प्लेटफ़ॉर्म
java
घटक
pingidentity-idm
में ठीक किया गया
7.2.3
7.3.2
7.4.2
7.5.1
7.1.1
CVE-2025-20628 represents an insufficient granularity of access control vulnerability within PingIDM (formerly ForgeRock Identity Management). This flaw allows attackers to potentially spoof a client-mode Remote Connector Server (RCS) to intercept or modify sensitive user properties, such as passwords and account recovery information. The vulnerability specifically impacts versions 7.2.0 through 7.5.0 of PingIDM, and requires an RCS to be configured in client mode for exploitation. No official patch is currently available.
PingIDM (पूर्व में ForgeRock Identity Management) में CVE-2025-20628 भेद्यता एक्सेस नियंत्रण की अपर्याप्त बारीकपन में निहित है। व्यवस्थापक क्लाइंट मोड में चलने वाले रिमोट कनेक्टर सर्वर (RCS) के लिए एक्सेस नियमों को ठीक से कॉन्फ़िगर नहीं कर सकते हैं। यह एक हमलावर को क्लाइंट-मोड RCS (यदि कोई मौजूद है) को धोखा देने की अनुमति देता है ताकि उपयोगकर्ता की सुरक्षा-प्रासंगिक विशेषताओं, जैसे पासवर्ड और खाता पुनर्प्राप्ति जानकारी को रोका जा सके और/या संशोधित किया जा सके। यह मुद्दा केवल तभी शोषण योग्य है जब RCS को क्लाइंट मोड में चलाने के लिए कॉन्फ़िगर किया गया हो। इस भेद्यता का प्रभाव महत्वपूर्ण हो सकता है, क्योंकि इस जानकारी में हेरफेर अनधिकृत खाता एक्सेस और पहचान प्रबंधन प्रणाली की समग्र सुरक्षा से समझौता कर सकता है।
यह भेद्यता केवल तभी शोषण योग्य है जब RCS को क्लाइंट मोड में चलाने के लिए कॉन्फ़िगर किया गया हो। हमलावर को डेटा को बाधित या संशोधित करने में सक्षम होने के लिए एक वैध RCS का अनुकरण या प्रतिरूपण करने में सक्षम होना चाहिए। शोषण की जटिलता PingIDM पर्यावरण के विशिष्ट कॉन्फ़िगरेशन और लागू किए गए किसी भी अतिरिक्त सुरक्षा उपायों पर निर्भर करेगी। फिक्स की अनुपस्थिति हमलावरों के लिए अवसर की खिड़की बढ़ाती है और सक्रिय शमन उपायों के महत्व पर प्रकाश डालती है।
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
वर्तमान में, Ping इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। प्राथमिक शमन क्लाइंट मोड के लिए RCS उदाहरणों को अक्षम करना है जहां इसकी बिल्कुल आवश्यकता नहीं है। सभी RCS के एक्सेस कॉन्फ़िगरेशन की समीक्षा करना और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने की पुरजोर अनुशंसा की जाती है। असामान्य व्यवहार के लिए RCS गतिविधि की निगरानी करना महत्वपूर्ण है। संभावित समाधानों या पैच के बारे में जानकारी प्राप्त करने के लिए PingIDM और ForgeRock सुरक्षा सलाहकारों पर नज़र रखना आवश्यक है। सफल शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें।
Actualice PingIDM a una versión corregida. Consulte la documentación de Ping Identity o las notas de la versión para obtener instrucciones específicas sobre cómo aplicar la corrección y mitigar el riesgo de interceptación o modificación de datos de identidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
क्लाइंट मोड में रिमोट कनेक्टर सर्वर (RCS) PingIDM का एक घटक है जो पहचान डेटा को सिंक्रनाइज़ करने के लिए अन्य सिस्टम से कनेक्ट करता है। क्लाइंट मोड का अर्थ है कि RCS प्रमाणीकरण और प्राधिकरण के लिए केंद्रीय सर्वर पर निर्भर करता है।
PingIDM व्यवस्थापन कंसोल में अपने RCS कॉन्फ़िगरेशन की समीक्षा करें। RCS के संचालन मोड को निर्दिष्ट करने वाली सेटिंग्स की तलाश करें।
इसका मतलब है कि उपयोगकर्ताओं और सिस्टम घटकों को केवल उन अनुमतियों को प्रदान करना जो उन्हें अपने कार्यों को करने के लिए आवश्यक हैं, जिससे हमले की सतह कम हो जाती है।
प्रभावित सिस्टम को तुरंत नेटवर्क से अलग करें, संदिग्ध गतिविधि के लिए ऑडिट लॉग की जांच करें और सहायता के लिए PingIDM समर्थन से संपर्क करें।
वर्तमान में फिक्स के लिए कोई अनुमानित समयरेखा नहीं है। अपडेट के लिए PingIDM सुरक्षा सलाहकारों पर नज़र रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।