Plattform
cpp
Komponente
scitokens-cpp
Behoben in
1.4.2
CVE-2026-32725 describes a Path Traversal vulnerability discovered in SciTokens C++, a C/C++ library for handling SciTokens. This flaw allows attackers to bypass authorization checks by manipulating path-based scopes within tokens, potentially leading to unauthorized access. The vulnerability impacts versions of SciTokens C++ prior to 1.4.1, and a patch is available in version 1.4.1.
CVE-2026-32725 betrifft die scitokens-cpp-Bibliothek, die in C/C++ zur Verwaltung von SciTokens verwendet wird. Vor Version 1.4.1 ist diese Bibliothek anfällig für einen Autorisierungs-Bypass, wenn Pfad-basierte Scopes innerhalb von Tokens verarbeitet werden. Die Bibliothek normalisiert den Scope-Pfad aus dem Token, bevor die Autorisierung erfolgt, und kollabiert '..' Pfadkomponenten anstatt sie abzulehnen. Dadurch kann ein Angreifer eine Parent-Directory-Traversierung im Scope-Claim nutzen, um die effektive Autorisierung über das beabsichtigte Verzeichnis hinaus zu erweitern. Dies ist besonders besorgniserregend in Systemen, die auf SciTokens für die Zugriffskontrolle auf sensible Ressourcen angewiesen sind, da ein bösartiger Token übermäßige Berechtigungen gewähren könnte.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein SciToken mit einem bösartigen Scope erstellt, der '..' Sequenzen enthält, um außerhalb des beabsichtigten Verzeichnisses zu navigieren. Beispielsweise könnte ein Token, das nur Zugriff auf '/data/project1/' gewähren sollte, manipuliert werden, um Zugriff auf '/data/../secrets/' zu ermöglichen. Die Bibliothek würde diesen unbefugten Zugriff aufgrund einer unsachgemäßen Pfadvalidierung zulassen. Die Ausnutzung ist relativ einfach, wenn ein Angreifer die Kontrolle über die Token-Erstellung hat oder es vor der Verwendung abfangen und modifizieren kann. Das Fehlen einer robusten Pfadvalidierung im Scope-Claim ist die Hauptursache für diese Schwachstelle.
Applications and systems that rely on SciTokens C++ for authentication or authorization, particularly those handling sensitive data or performing critical operations, are at risk. This includes systems using SciTokens C++ in custom authentication schemes or integrating it with third-party services.
• cpp / library: Examine token scope paths for ".." sequences.
if (scopePath.find("../") != std::string::npos) {
// Reject token
throw std::runtime_error("Invalid scope path: contains '..'");
}• generic web: Monitor application logs for unusual file access patterns or errors related to scope path processing.
disclosure
Exploit-Status
EPSS
0.23% (46% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, auf Version 1.4.1 oder höher von scitokens-cpp zu aktualisieren. Diese Version korrigiert die Art und Weise, wie Scope-Pfade verarbeitet werden, indem sie '..' Komponenten ordnungsgemäß ablehnt und den Autorisierungs-Bypass verhindert. Entwickler, die scitokens-cpp verwenden, werden dringend gebeten, das Update so bald wie möglich zu bewerten. Überprüfen Sie außerdem bestehende Implementierungen, die SciTokens verwenden, um sicherzustellen, dass es keine anderen damit zusammenhängenden Schwachstellen bei der Pfadvalidierung gibt. Das Anwenden von Patches und die Code-Überprüfung sind entscheidende Schritte zur Risikominderung.
Actualice la biblioteca scitokens-cpp a la versión 1.4.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la elusión de la autorización. La actualización evitará que los atacantes amplíen la autorización más allá del directorio previsto mediante la manipulación de las rutas en las reclamaciones de alcance.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein SciToken ist ein Sicherheitstoken, das Informationen über den Benutzer, die Ressource, auf die er zugreifen möchte, und die Aktionen, die er ausführen kann, enthält. Es wird häufig für die Autorisierung in verteilten Systemen verwendet.
Wenn Ihre Anwendung scitokens-cpp verwendet und nicht auf Version 1.4.1 oder höher aktualisiert wurde, ist sie anfällig für einen Autorisierungs-Bypass. Dies könnte es einem Angreifer ermöglichen, auf Ressourcen zuzugreifen, auf die er keinen Zugriff haben sollte.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Maßnahmen zur Risikominderung ergreifen, z. B. eine strengere Pfadvalidierung in Ihrer eigenen Anwendung, bevor Sie das SciToken verwenden.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Die manuelle Code-Überprüfung ist die beste Option, bis automatisierte Tools entwickelt werden.
Sie finden weitere Informationen über SciTokens auf deren offizieller Website: [https://scitokens.com/](https://scitokens.com/)
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.