Plataforma
other
Componente
pingfederate
Corrigido em
11.0.10
11.1.10
11.2.9
11.3.5
12.0.1
Uma vulnerabilidade de injeção JSON foi identificada em PingFederate, afetando versões entre 11.0.0 e 12.0.0. Essa falha permite que atacantes manipulem dados através de requisições POST com corpos JSON nas APIs REST do PingFederate. A atualização para a versão 12.0.1 resolve essa vulnerabilidade, mitigando o risco de exploração.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante injete dados maliciosos em solicitações JSON enviadas às APIs REST do PingFederate. Isso pode levar à manipulação de informações de autenticação, autorização ou outros dados sensíveis gerenciados pelo PingFederate. Um atacante poderia, por exemplo, modificar atributos de usuários ou alterar o fluxo de autenticação, potencialmente comprometendo a segurança do sistema. O impacto pode variar dependendo da configuração e do uso específico do PingFederate, mas a capacidade de manipular dados REST representa um risco significativo.
A vulnerabilidade foi divulgada em 9 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV da CISA. A probabilidade de exploração é considerada baixa devido à necessidade de conhecimento específico da API e da estrutura de dados do PingFederate.
Organizations heavily reliant on PingFederate for single sign-on (SSO) and identity federation are at risk. Specifically, deployments utilizing the REST API for custom integrations or data synchronization are particularly vulnerable. Environments with weak input validation on the REST API endpoints are also at higher risk.
• other / generic web:
curl -X POST -d '{"malicious_json": "test"}' <pingfederate_rest_api_endpoint> | grep -i "error"• other / generic web:
# Check PingFederate logs for unusual JSON POST requests
zgrep -i "malicious_json" /path/to/pingfederate/logs/*disclosure
Status do Exploit
EPSS
0.14% (percentil 34%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 12.0.1 do PingFederate, que inclui a correção. Se a atualização imediata não for possível, considere implementar validações rigorosas de entrada nas APIs REST, filtrando ou sanitizando dados JSON recebidos. Implementar regras de firewall de aplicação web (WAF) para detectar e bloquear solicitações JSON maliciosas também pode ajudar a mitigar o risco. Monitore logs de acesso e erros em busca de padrões suspeitos de injeção JSON.
Atualize o PingFederate para a última versão disponível que corrija a vulnerabilidade de injeção JSON. Consulte o aviso de segurança do fornecedor para obter detalhes específicos sobre as versões corrigidas e as instruções de atualização. Aplique as atualizações de segurança assim que possível para mitigar o risco de exploração.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-21832 is a LOW severity JSON injection vulnerability in PingFederate versions 11.0.0–12.0.0, allowing attackers to manipulate data via the REST API POST method.
If you are running PingFederate versions 11.0.0 through 12.0.0 and utilize the REST API, you are potentially affected by this vulnerability.
Upgrade PingFederate to version 12.0.1 or later to remediate the vulnerability. Implement stricter input validation as a temporary workaround.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but proactive mitigation is still recommended.
Refer to the PingFederate security advisory for detailed information and mitigation guidance: [https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf](https://docs.pingidentity.com/pingfederate/12.0.1/pdf/SecurityAdvisory.pdf)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.