Plateforme
other
Composant
pingfederate
Corrigé dans
11.0.10
11.1.10
11.2.9
11.3.5
12.0.1
Une vulnérabilité d'injection JSON a été découverte dans PingFederate, affectant les versions de 11.0.0 à 12.0.0. Cette faille permet à un attaquant d'injecter du code JSON malveillant via l'API REST en utilisant la méthode POST et un corps de requête JSON. La mise à jour vers la version 12.0.1 corrige cette vulnérabilité et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de manipuler les données renvoyées par l'API REST de PingFederate. Cela pourrait conduire à des attaques de type « spoofing » où l'attaquant présente des informations falsifiées aux utilisateurs légitimes. Bien que la sévérité soit classée comme faible, l'impact potentiel sur la confiance des utilisateurs et l'intégrité des données est significatif. Un attaquant pourrait potentiellement compromettre l'authentification ou l'autorisation, bien que cela nécessite une compréhension approfondie du fonctionnement interne de PingFederate et de la configuration de l'API REST.
Cette vulnérabilité a été rendue publique le 9 juillet 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni de Proof of Concept (PoC) publiquement disponibles. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de la complexité potentielle de l'exploitation et de l'absence de PoC.
Organizations heavily reliant on PingFederate for single sign-on (SSO) and identity federation are at risk. Specifically, deployments utilizing the REST API for custom integrations or data synchronization are particularly vulnerable. Environments with weak input validation on the REST API endpoints are also at higher risk.
• other / generic web:
curl -X POST -d '{"malicious_json": "test"}' <pingfederate_rest_api_endpoint> | grep -i "error"• other / generic web:
# Check PingFederate logs for unusual JSON POST requests
zgrep -i "malicious_json" /path/to/pingfederate/logs/*disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour PingFederate vers la version 12.0.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, examinez attentivement les données entrantes de l'API REST et appliquez une validation stricte pour empêcher l'injection de code JSON malveillant. L'utilisation d'un pare-feu applicatif web (WAF) configuré pour bloquer les requêtes contenant des charges utiles JSON suspectes peut également fournir une couche de protection supplémentaire. Surveillez les journaux d'accès et d'erreur de PingFederate pour détecter toute activité suspecte.
Mettez à jour PingFederate vers la dernière version disponible qui corrige la vulnérabilité d'injection JSON. Consultez l'avis de sécurité du fournisseur pour obtenir des détails spécifiques sur les versions corrigées et les instructions de mise à jour. Appliquez les mises à jour de sécurité dès que possible pour atténuer le risque d'exploitation.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-21832 is a LOW severity JSON injection vulnerability in PingFederate versions 11.0.0–12.0.0, allowing attackers to manipulate data via the REST API POST method.
If you are running PingFederate versions 11.0.0 through 12.0.0 and utilize the REST API, you are potentially affected by this vulnerability.
Upgrade PingFederate to version 12.0.1 or later to remediate the vulnerability. Implement stricter input validation as a temporary workaround.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but proactive mitigation is still recommended.
Refer to the PingFederate security advisory for detailed information and mitigation guidance: [https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf](https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.