Plateforme
cpp
Composant
scitokens-cpp
Corrigé dans
1.4.2
CVE-2026-32725 est une vulnérabilité de type Path Traversal affectant la bibliothèque SciTokens C++. Elle permet un contournement d'autorisation lors du traitement des scopes basés sur des chemins dans les tokens. La bibliothèque normalise incorrectement le chemin du scope, permettant à un attaquant d'élargir l'autorisation au-delà du répertoire prévu. Cette vulnérabilité affecte les versions inférieures à 1.4.1 et a été corrigée dans la version 1.4.1.
La vulnérabilité CVE-2026-32725 affecte la bibliothèque scitokens-cpp, utilisée en C/C++ pour la gestion des SciTokens. Avant la version 1.4.1, cette bibliothèque est vulnérable à un contournement d'autorisation lors du traitement des scopes basés sur des chemins dans les tokens. La bibliothèque normalise le chemin du scope à partir du token avant l'autorisation et écrase les composants de chemin '..' au lieu de les rejeter. Par conséquent, un attaquant peut utiliser la traversée de répertoire parent dans la revendication de scope pour élargir l'autorisation effective au-delà du répertoire prévu. Cela est particulièrement préoccupant dans les systèmes qui dépendent des SciTokens pour le contrôle d'accès aux ressources sensibles, car un token malveillant pourrait accorder des privilèges excessifs.
Un attaquant pourrait exploiter cette vulnérabilité en créant un SciToken avec un scope malveillant contenant des séquences de '..' pour naviguer en dehors du répertoire prévu. Par exemple, un token qui ne devrait autoriser l'accès qu'à '/data/project1/' pourrait être manipulé pour autoriser l'accès à '/data/../secrets/'. La bibliothèque, en raison d'une validation incorrecte du chemin, autoriserait cet accès non autorisé. L'exploitation est relativement simple si un attaquant peut contrôler la création du token ou l'intercepter et le modifier avant son utilisation. L'absence d'une validation robuste du chemin du scope est la cause première de cette vulnérabilité.
Applications and systems that rely on SciTokens C++ for authentication or authorization, particularly those handling sensitive data or performing critical operations, are at risk. This includes systems using SciTokens C++ in custom authentication schemes or integrating it with third-party services.
• cpp / library: Examine token scope paths for ".." sequences.
if (scopePath.find("../") != std::string::npos) {
// Reject token
throw std::runtime_error("Invalid scope path: contains '..'");
}• generic web: Monitor application logs for unusual file access patterns or errors related to scope path processing.
disclosure
Statut de l'Exploit
EPSS
0.23% (percentile 46%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à niveau vers la version 1.4.1 ou ultérieure de scitokens-cpp. Cette version corrige la façon dont les chemins de scope sont traités, en rejetant correctement les composants '..' et en empêchant le contournement d'autorisation. Les développeurs utilisant scitokens-cpp sont fortement encouragés à évaluer la mise à niveau dès que possible. De plus, examinez les implémentations existantes utilisant SciTokens pour vous assurer qu'il n'existe pas d'autres vulnérabilités liées à la validation des chemins. L'application de correctifs et la revue du code sont des étapes cruciales pour atténuer ce risque.
Actualice la biblioteca scitokens-cpp a la versión 1.4.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la elusión de la autorización. La actualización evitará que los atacantes amplíen la autorización más allá del directorio previsto mediante la manipulación de las rutas en las reclamaciones de alcance.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un SciToken est un token de sécurité qui contient des informations sur l'utilisateur, la ressource qu'il tente d'accéder et les actions qu’il peut effectuer. Il est couramment utilisé pour l'autorisation dans les systèmes distribués.
Si votre application utilise scitokens-cpp et n'est pas mise à jour vers la version 1.4.1 ou ultérieure, elle est vulnérable à un contournement d'autorisation. Cela pourrait permettre à un attaquant d'accéder à des ressources auxquelles il ne devrait pas avoir accès.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures d'atténuation supplémentaires, telles qu'une validation de chemin plus stricte dans votre propre application avant d'utiliser le SciToken.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. La revue manuelle du code est la meilleure option jusqu'à ce que des outils automatisés soient développés.
Vous pouvez trouver plus d'informations sur SciTokens sur leur site Web officiel : [https://scitokens.com/](https://scitokens.com/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.