SK-CERT Bezpečnostné varovanie V20240912-11
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
SAML knižnica pre Ruby – dve kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári SAML knižnice pre programovací jazyk Ruby vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-45409 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej SAML odpovede získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti a integrity systému. Druhá kritická bezpečnostná zraniteľnosť nemá pridelený identifikátor CVE. Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. |
Dátum prvého zverejnenia varovania |
10.9.2024 |
CVE |
CVE-2024-45409 |
IOC |
– |
Zasiahnuté systémy |
CVE-2024-45409: omniauth-saml vo verzii staršej ako 2.2.0 ruby-saml vo verzii staršej ako 1.17.0, 1.12.3 bez prideleného identifikátora CVE: |
Následky |
Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše aplikácie nie sú založené na predmetnej knižnici v zraniteľnej verzii. V prípade, že áno, bezodkladne zabezpečte aktualizáciu komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam