Plataforma
go
Componente
goauthentik.io
Corregido en
2025.4.4
2025.6.1
0.0.0-20250722122105-7a4c6b9b50f8
La vulnerabilidad CVE-2025-53942 afecta a goauthentik.io, específicamente en su manejo de la autenticación con fuentes OAuth/SAML. Esta falla permite a un atacante autenticarse sin verificar el estado de la cuenta, lo que podría resultar en acceso no autorizado. La vulnerabilidad afecta a versiones anteriores a v0.0.0-20250722122105-7a4c6b9b50f8, y se recomienda actualizar a la versión corregida para mitigar el riesgo.
Esta vulnerabilidad permite a un atacante eludir la verificación del estado de la cuenta al autenticarse a través de OAuth/SAML. Esto significa que un atacante con acceso a credenciales válidas (aunque la cuenta esté inactiva o deshabilitada) podría obtener acceso al sistema Authentik. El impacto potencial incluye la exposición de datos sensibles, la modificación de configuraciones y el acceso no autorizado a recursos protegidos. La falta de verificación del estado de la cuenta abre una puerta para ataques de suplantación de identidad y compromisos de seguridad significativos, especialmente en entornos donde la gestión de cuentas es crítica.
La vulnerabilidad CVE-2025-53942 fue publicada el 2025-08-11. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera moderada, dado que requiere un conocimiento específico de la configuración de OAuth/SAML en Authentik. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Authentik for centralized authentication, particularly those using OAuth or SAML integrations with third-party applications, are at significant risk. Environments with legacy OAuth/SAML configurations or those lacking robust account activity monitoring are especially vulnerable.
• linux / server: Monitor Authentik logs for unusual authentication attempts or errors related to OAuth/SAML. Use journalctl -u authentik to filter for relevant events.
journalctl -u authentik | grep -i "oauth" | grep -i "saml" | grep -i "error"• generic web: Check Authentik's OAuth/SAML endpoints for unexpected behavior or unauthorized access attempts using curl -v <oauthendpoint> and curl -v <samlendpoint>. Examine access and error logs for suspicious patterns.
disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
La mitigación principal para CVE-2025-53942 es actualizar a la versión corregida de goauthentik.io: v0.0.0-20250722122105-7a4c6b9b50f8. Si la actualización no es inmediatamente posible, se recomienda revisar la configuración de OAuth/SAML para asegurar que se apliquen controles de acceso adicionales y políticas de seguridad robustas. Implementar un sistema de monitoreo para detectar intentos de autenticación sospechosos, especialmente aquellos que provienen de cuentas inactivas, puede ayudar a identificar y responder a posibles ataques. Verifique, después de la actualización, que la autenticación OAuth/SAML requiere la verificación del estado de la cuenta.
Actualice authentik a la versión 2025.6.4 o posterior. Como alternativa, aplique la solución provisional agregando una política de expresión al flujo de inicio de sesión del usuario con la expresión `return request.context["pending_user"].is_active`. Esto asegura que la etapa de inicio de sesión del usuario solo se active cuando el usuario esté activo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53942 is a HIGH severity vulnerability in Authentik affecting versions before v0.0.0-20250722122105-7a4c6b9b50f8. It allows unauthorized access due to insufficient checks for account active status during OAuth/SAML authentication.
If you are using Authentik versions prior to v0.0.0-20250722122105-7a4c6b9b50f8 and utilize OAuth or SAML authentication, you are potentially affected by this vulnerability.
Upgrade Authentik to version v0.0.0-20250722122105-7a4c6b9b50f8 or later to mitigate this vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
As of the current assessment, there are no confirmed reports of active exploitation of CVE-2025-53942, but the potential for abuse exists.
Refer to the Authentik security advisory for detailed information and updates regarding CVE-2025-53942: [https://goauthentik.io/docs/security/advisories/](https://goauthentik.io/docs/security/advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.