Platform
other
Component
pingfederate
Opgelost in
11.0.10
11.1.10
11.2.9
11.3.5
12.0.1
CVE-2024-21832 beschrijft een potentiële JSON-injectie kwetsbaarheid in PingFederate. Deze kwetsbaarheid stelt aanvallers in staat om data te injecteren via de REST API data stores met behulp van de POST methode en een JSON request body. De kwetsbaarheid treft versies 11.0.0 tot en met 12.0.0 van PingFederate en is verholpen in versie 12.0.1.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot of manipulatie van data opgeslagen in PingFederate. Aanvallers kunnen mogelijk gevoelige informatie extraheren, zoals gebruikersgegevens of configuratie-instellingen. De impact kan variëren afhankelijk van de configuratie van PingFederate en de gevoeligheid van de opgeslagen data. Hoewel de CVSS score LOW is, kan de kwetsbaarheid in combinatie met andere zwakke punten een groter risico vormen, vooral in omgevingen waar PingFederate wordt gebruikt voor kritieke authenticatie- en autorisatiefuncties.
De kwetsbaarheid is openbaar gemaakt op 9 juli 2024. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de mogelijkheid tot exploitatie bestaat. De impact is afhankelijk van de configuratie van PingFederate en de gevoeligheid van de opgeslagen data. Het is aan te raden om de kwetsbaarheid serieus te nemen en zo snel mogelijk te mitigeren.
Organizations heavily reliant on PingFederate for single sign-on (SSO) and identity federation are at risk. Specifically, deployments utilizing the REST API for custom integrations or data synchronization are particularly vulnerable. Environments with weak input validation on the REST API endpoints are also at higher risk.
• other / generic web:
curl -X POST -d '{"malicious_json": "test"}' <pingfederate_rest_api_endpoint> | grep -i "error"• other / generic web:
# Check PingFederate logs for unusual JSON POST requests
zgrep -i "malicious_json" /path/to/pingfederate/logs/*disclosure
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van PingFederate naar versie 12.0.1 of hoger, waar de kwetsbaarheid is verholpen. Indien een upgrade direct niet mogelijk is, overweeg dan de REST API data stores te beperken tot vertrouwde bronnen en input validatie toe te passen. Implementeer strikte toegangscontroles en monitor de REST API logs op verdachte activiteiten. Na de upgrade, verifieer de correcte werking van de REST API data stores en controleer de logs op eventuele ongewone patronen.
Werk PingFederate bij naar de laatste beschikbare versie die de JSON-injectie kwetsbaarheid verhelpt. Raadpleeg het beveiligingsadvies van de leverancier voor specifieke details over de gecorrigeerde versies en de update-instructies. Pas de beveiligingsupdates zo snel mogelijk toe om het risico op exploitatie te beperken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-21832 is a LOW severity JSON injection vulnerability in PingFederate versions 11.0.0–12.0.0, allowing attackers to manipulate data via the REST API POST method.
If you are running PingFederate versions 11.0.0 through 12.0.0 and utilize the REST API, you are potentially affected by this vulnerability.
Upgrade PingFederate to version 12.0.1 or later to remediate the vulnerability. Implement stricter input validation as a temporary workaround.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but proactive mitigation is still recommended.
Refer to the PingFederate security advisory for detailed information and mitigation guidance: [https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf](https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.