Ευπάθεια του Apache mod_auth_openidc εκθέτει προστατευμένο περιεχόμενο
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του Apache mod_auth_openidc εκθέτει προστατευμένο περιεχόμενο
https://www.secnews.gr/645790/epatheia-apache-mod_auth_openidc-ekthetei-prostatevmeno-periexomeno/
Apr 9th 2025, 15:01
by Absenta Mia
Μια σημαντική ευπάθεια ασφαλείας ανακαλύφθηκε στο module mod_auth_openidc της Apache, η οποία θα μπορούσε να επιτρέψει μη εξουσιοδοτημένη πρόσβαση σε προστατευμένους διαδικτυακούς πόρους.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Η συγκεκριμένη αδυναμία, που παρακολουθείται ως CVE-2025-31492 και έχει βαθμολογία 8.2 στην κλίμακα CVSSv4, επηρεάζει ευρέως χρησιμοποιούμενα συστήματα αυθεντικοποίησης OpenID Connect και απαιτεί άμεση προσοχή από τους διαχειριστές συστημάτων.
Ένα κρίσιμο σφάλμα που παρακολουθείται ως CVE-2025-31492 στο mod_auth_openidc, ένα πιστοποιημένο module αυθεντικοποίησης και εξουσιοδότησης OpenID για τον Apache HTTP server, το οποίο υλοποιεί τη λειτουργικότητα του Relying Party του OpenID Connect.
Σύμφωνα με τον Peter Benie, ο οποίος αποκάλυψε την ευπάθεια, αυτή επιτρέπει σε μη αυθεντικοποιημένους χρήστες να προβάλλουν περιεχόμενο που θα έπρεπε να είναι περιορισμένο πίσω από πρωτόκολλα αυθεντικοποίησης.
Το πρόβλημα, που εντοπίζεται σε όλες τις εκδόσεις πριν από την 2.4.16.11, επηρεάζει συγκεκριμένα συστήματα που είναι ρυθμισμένα με τη μέθοδο OIDCProviderAuthRequestMethod POST και πολιτική αυθεντικοποίησης Require valid-user, όταν δεν υπάρχει πύλη εφαρμογής (όπως αντίστροφος διακομιστής ή ισοκατανομητής φορτίου).
Υπό αυτές τις συγκεκριμένες συνθήκες, οι προστατευόμενοι διαδικτυακοί πόροι γίνονται προσβάσιμοι σε οποιονδήποτε, ακυρώνοντας ουσιαστικά τις προστασίες αυθεντικοποίησης.
Δείτε ακόμα: Ευπάθεια του Apache Solr επιτρέπει Arbitrary Path write-access
Η ευπάθεια προέρχεται από ένα σφάλμα στην υλοποίηση του συστήματος διαχείρισης περιεχομένου του module.
Όταν ένας μη αυθεντικοποιημένος χρήστης ζητήσει μια προστατευμένη πηγή, ο διακομιστής απαντά με μια multipart απάντηση που περιλαμβάνει όχι μόνο τη φόρμα αυθεντικοποίησης, αλλά και το πραγματικό προστατευμένο περιεχόμενο που θα έπρεπε να παραμένει κρυφό.
Το πρόβλημα προκύπτει διότι η συνάρτηση oidc_content_handler του module δεν ελέγχει σωστά αυτό το συγκεκριμένο σενάριο αυθεντικοποίησης.
Κατά την επεξεργασία των αιτημάτων, επιστρέφει DECLINED αντί να αποκλείσει το προστατευμένο περιεχόμενο, επιτρέποντας στην Apache να προσθέσει μη εξουσιοδοτημένο περιεχόμενο στην απόκριση.
Στην περίπτωση που το mod_auth_openidc της Apache επιστρέφει μια φόρμα, πρέπει να επιστρέψει OK από τη συνάρτηση check_userid ώστε να μην ακολουθήσει την πορεία σφάλματος στο httpd.
Αυτό σημαίνει ότι το httpd θα προσπαθήσει να εκδώσει τον προστατευμένο πόρο. Η συνάρτηση oidc_content_handler καλείται νωρίς, δίνοντάς της την ευκαιρία να αποτρέψει την κανονική έξοδο που εκδίδεται από το httpd.
Δείτε επίσης: Κυκλοφόρησε το PoC Exploit για ευπάθεια RCE Apache Struts
Η μη εξουσιοδοτημένη πρόσβαση αναφέρεται στην κατάσταση κατά την οποία κάποιος αποκτά πρόσβαση σε συστήματα, δεδομένα ή πόρους χωρίς την κατάλληλη άδεια ή εξουσιοδότηση. Αυτό μπορεί να συμβεί είτε μέσω παραβίασης ασφάλειας (όπως hacking), είτε μέσω άλλων πρακτικών, όπως η παράκαμψη διαδικασιών ασφαλείας ή η χρήση κλεμμένων credentials (όπως κωδικών πρόσβασης). Η μη εξουσιοδοτημένη πρόσβαση μπορεί να έχει σοβαρές συνέπειες, όπως την κλοπή ή διαρροή ευαίσθητων δεδομένων, την αλλοίωση αρχείων ή την παραβίαση προσωπικών ή εταιρικών πληροφοριών. Συνήθως, οι οργανισμοί αναλαμβάνουν μέτρα ασφαλείας (όπως κρυπτογράφηση, έλεγχοι πρόσβασης και παρακολούθηση) για να προστατεύσουν τα συστήματά τους από τέτοιου είδους ενέργειες.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια του Apache mod_auth_openidc εκθέτει προστατευμένο περιεχόμενο
https://www.secnews.gr/645790/epatheia-apache-mod_auth_openidc-ekthetei-prostatevmeno-periexomeno/
Apr 9th 2025, 15:01
by Absenta Mia
Μια σημαντική ευπάθεια ασφαλείας ανακαλύφθηκε στο module mod_auth_openidc της Apache, η οποία θα μπορούσε να επιτρέψει μη εξουσιοδοτημένη πρόσβαση σε προστατευμένους διαδικτυακούς πόρους.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Η συγκεκριμένη αδυναμία, που παρακολουθείται ως CVE-2025-31492 και έχει βαθμολογία 8.2 στην κλίμακα CVSSv4, επηρεάζει ευρέως χρησιμοποιούμενα συστήματα αυθεντικοποίησης OpenID Connect και απαιτεί άμεση προσοχή από τους διαχειριστές συστημάτων.
Ένα κρίσιμο σφάλμα που παρακολουθείται ως CVE-2025-31492 στο mod_auth_openidc, ένα πιστοποιημένο module αυθεντικοποίησης και εξουσιοδότησης OpenID για τον Apache HTTP server, το οποίο υλοποιεί τη λειτουργικότητα του Relying Party του OpenID Connect.
Σύμφωνα με τον Peter Benie, ο οποίος αποκάλυψε την ευπάθεια, αυτή επιτρέπει σε μη αυθεντικοποιημένους χρήστες να προβάλλουν περιεχόμενο που θα έπρεπε να είναι περιορισμένο πίσω από πρωτόκολλα αυθεντικοποίησης.
Το πρόβλημα, που εντοπίζεται σε όλες τις εκδόσεις πριν από την 2.4.16.11, επηρεάζει συγκεκριμένα συστήματα που είναι ρυθμισμένα με τη μέθοδο OIDCProviderAuthRequestMethod POST και πολιτική αυθεντικοποίησης Require valid-user, όταν δεν υπάρχει πύλη εφαρμογής (όπως αντίστροφος διακομιστής ή ισοκατανομητής φορτίου).
Υπό αυτές τις συγκεκριμένες συνθήκες, οι προστατευόμενοι διαδικτυακοί πόροι γίνονται προσβάσιμοι σε οποιονδήποτε, ακυρώνοντας ουσιαστικά τις προστασίες αυθεντικοποίησης.
Δείτε ακόμα: Ευπάθεια του Apache Solr επιτρέπει Arbitrary Path write-access
Η ευπάθεια προέρχεται από ένα σφάλμα στην υλοποίηση του συστήματος διαχείρισης περιεχομένου του module.
Όταν ένας μη αυθεντικοποιημένος χρήστης ζητήσει μια προστατευμένη πηγή, ο διακομιστής απαντά με μια multipart απάντηση που περιλαμβάνει όχι μόνο τη φόρμα αυθεντικοποίησης, αλλά και το πραγματικό προστατευμένο περιεχόμενο που θα έπρεπε να παραμένει κρυφό.
Το πρόβλημα προκύπτει διότι η συνάρτηση oidc_content_handler του module δεν ελέγχει σωστά αυτό το συγκεκριμένο σενάριο αυθεντικοποίησης.
Κατά την επεξεργασία των αιτημάτων, επιστρέφει DECLINED αντί να αποκλείσει το προστατευμένο περιεχόμενο, επιτρέποντας στην Apache να προσθέσει μη εξουσιοδοτημένο περιεχόμενο στην απόκριση.
Στην περίπτωση που το mod_auth_openidc της Apache επιστρέφει μια φόρμα, πρέπει να επιστρέψει OK από τη συνάρτηση check_userid ώστε να μην ακολουθήσει την πορεία σφάλματος στο httpd.
Αυτό σημαίνει ότι το httpd θα προσπαθήσει να εκδώσει τον προστατευμένο πόρο. Η συνάρτηση oidc_content_handler καλείται νωρίς, δίνοντάς της την ευκαιρία να αποτρέψει την κανονική έξοδο που εκδίδεται από το httpd.
Δείτε επίσης: Κυκλοφόρησε το PoC Exploit για ευπάθεια RCE Apache Struts
Η μη εξουσιοδοτημένη πρόσβαση αναφέρεται στην κατάσταση κατά την οποία κάποιος αποκτά πρόσβαση σε συστήματα, δεδομένα ή πόρους χωρίς την κατάλληλη άδεια ή εξουσιοδότηση. Αυτό μπορεί να συμβεί είτε μέσω παραβίασης ασφάλειας (όπως hacking), είτε μέσω άλλων πρακτικών, όπως η παράκαμψη διαδικασιών ασφαλείας ή η χρήση κλεμμένων credentials (όπως κωδικών πρόσβασης). Η μη εξουσιοδοτημένη πρόσβαση μπορεί να έχει σοβαρές συνέπειες, όπως την κλοπή ή διαρροή ευαίσθητων δεδομένων, την αλλοίωση αρχείων ή την παραβίαση προσωπικών ή εταιρικών πληροφοριών. Συνήθως, οι οργανισμοί αναλαμβάνουν μέτρα ασφαλείας (όπως κρυπτογράφηση, έλεγχοι πρόσβασης και παρακολούθηση) για να προστατεύσουν τα συστήματά τους από τέτοιου είδους ενέργειες.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια