SimpleSAMLphp حتى 1.14.16 Signature Validation SAML Response توثيق ضعيف
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في SimpleSAMLphp حتى 1.14.16. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Signature Validation. عند التلاعب في إطار SAML Response ينتج توثيق ضعيف. أسم الثغرة الأمنية هوCVE-2017-18122. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أكتشاف ثغرة أمنية في SimpleSAMLphp حتى 1.14.16. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Signature Validation. عند التلاعب في إطار SAML Response ينتج توثيق ضعيف. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-347. تم العثور على الخلل في 22/10/2017. تم الإعلان عن الثغرة 02/02/2018 (موقع إلكتروني). يمكن عرض الاستشارة من هنا simplesamlphp.org.
أسم الثغرة الأمنية هوCVE-2017-18122. حدث تعيين CVE في 02/02/2018. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 103 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 106697. ينتمي إلى عائلة Debian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176309 (Debian Security Update for simplesamlphp (DSA 4127-1)).
من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 6 أيام عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Tenable (106697).
منتج
الأسم
النسخة
- 1.14.0
- 1.14.1
- 1.14.2
- 1.14.3
- 1.14.4
- 1.14.5
- 1.14.6
- 1.14.7
- 1.14.8
- 1.14.9
- 1.14.10
- 1.14.11
- 1.14.12
- 1.14.13
- 1.14.14
- 1.14.15
- 1.14.16
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.8VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.1
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-347 / CWE-345
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 106697
Nessus الأسم: Debian DLA-1273-1 : simplesamlphp security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 860237
OpenVAS الأسم: Debian Lts Announce DLA 1273-1 ([SECURITY] [DLA 1273-1] simplesamlphp security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
22/10/2017 🔍02/02/2018 🔍
02/02/2018 🔍
02/02/2018 🔍
03/02/2018 🔍
08/02/2018 🔍
09/02/2018 🔍
03/02/2023 🔍
المصادر
استشارة: DLA 1273-1الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2017-18122 (🔍)
GCVE (CVE): GCVE-0-2017-18122
GCVE (VulDB): GCVE-100-112756
OVAL: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/02/2018 09:03 AMتم التحديث: 03/02/2023 01:52 PM
التغييرات: 03/02/2018 09:03 AM (74), 01/01/2020 09:19 AM (4), 03/02/2023 01:52 PM (4)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق