Plataforma
other
Componente
securden-unified-pam
Corregido en
11.3.2
Existe una vulnerabilidad de bypass de autenticación en Securden Unified PAM que permite a un atacante no autenticado controlar las funciones de respaldo del administrador. Esto puede resultar en la exposición y compromiso de contraseñas, secretos y tokens de sesión de la aplicación almacenados por Unified PAM. La vulnerabilidad afecta a las versiones 9.0.0 hasta la 11.3.1, y se ha solucionado en la versión 11.3.2.
La explotación exitosa de esta vulnerabilidad permite a un atacante no autenticado acceder a las funciones de respaldo del administrador en Securden Unified PAM. Esto significa que el atacante podría obtener acceso a contraseñas almacenadas, claves de API, tokens de sesión y otros secretos críticos que Unified PAM gestiona para la autenticación y autorización de aplicaciones y servicios. El impacto potencial es severo, ya que un atacante podría utilizar esta información para comprometer completamente el entorno, escalar privilegios y acceder a datos sensibles. La capacidad de controlar las funciones de respaldo también podría permitir la manipulación de datos o la interrupción de servicios críticos.
Esta vulnerabilidad ha sido publicada el 2025-08-25. La puntuación CVSS de 9.8 indica un riesgo crítico. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza del bypass de autenticación la convierte en un objetivo atractivo para atacantes. Se recomienda monitorizar la situación y aplicar las mitigaciones lo antes posible.
Organizations utilizing Securden Unified PAM for centralized authentication, particularly those with legacy configurations or shared hosting environments, are at significant risk. Environments where administrator backup functions are frequently accessed over the network are especially vulnerable.
disclosure
Estado del Exploit
EPSS
27.98% (96% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Securden Unified PAM a la versión 11.3.2 o superior, que incluye la corrección. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como la restricción del acceso a las funciones de respaldo a usuarios autorizados únicamente, la monitorización de la actividad de la cuenta de administrador y la implementación de una política de contraseñas robusta. Revise los registros del sistema en busca de actividad sospechosa relacionada con las funciones de respaldo. Implementar reglas en un WAF para bloquear solicitudes no autorizadas a las APIs de respaldo.
Actualice Securden Unified PAM a una versión posterior a 11.3.1 para corregir la vulnerabilidad de omisión de autenticación. Esto evitará que atacantes no autenticados accedan a funciones de respaldo del administrador y comprometan contraseñas, secretos y tokens de sesión de la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53118 is a critical vulnerability in Securden Unified PAM versions 9.0.0–11.3.1 that allows an unauthenticated attacker to bypass authentication and control administrator backup functions, potentially compromising sensitive data.
If you are running Securden Unified PAM versions 9.0.0 through 11.3.1, you are potentially affected by this vulnerability. Upgrade to version 11.3.2 or later to mitigate the risk.
The recommended fix is to upgrade Securden Unified PAM to version 11.3.2 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting network access and monitoring system logs.
While no public proof-of-concept code has been released, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation. Monitor your systems closely.
Please refer to the Securden website and security advisories for the official announcement and detailed information regarding CVE-2025-53118.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.