Plataforma
java
Componente
wso2-identity-server
Corrigido em
5.2.0.35
5.2.0.35
A vulnerabilidade CVE-2025-12624 afeta o WSO2 Identity Server, permitindo que tokens de acesso ativos permaneçam válidos mesmo após o bloqueio de uma conta de usuário. Isso possibilita que usuários bloqueados continuem acessando recursos protegidos, contornando as políticas de controle de acesso. A vulnerabilidade impacta versões do WSO2 Identity Server entre 0.0.0 e 5.2.0.35, sendo corrigida na versão 5.2.0.35.
A vulnerabilidade CVE-2025-12624 no WSO2 Identity Server permite que tokens de acesso ativos não sejam revogados ou invalidados quando uma conta de usuário é bloqueada. Isso significa que, mesmo após o bloqueio de uma conta, tokens de acesso previamente emitidos e válidos podem continuar utilizáveis, permitindo que contas bloqueadas acessem recursos protegidos. Essa falha na aplicação da revogação cria uma brecha de segurança significativa, pois as políticas de controle de acesso são contornadas. Um atacante pode explorar essa vulnerabilidade para manter o acesso a sistemas e dados sensíveis, mesmo após a adoção de medidas para bloquear um usuário.
Um atacante pode explorar esta vulnerabilidade se tiver acesso a tokens de acesso válidos emitidos antes de uma conta de usuário ser bloqueada. Uma vez bloqueada a conta, o atacante pode continuar a utilizar estes tokens para aceder a recursos protegidos, contornando as políticas de controlo de acesso. A probabilidade de exploração depende da frequência com que as contas de utilizador são bloqueadas e da duração de validade dos tokens de acesso. A exploração é mais provável em ambientes onde os tokens de acesso têm uma vida útil longa ou onde as contas de utilizador são bloqueadas com pouca frequência.
Organizations heavily reliant on WSO2 Identity Server for authentication and authorization are at risk. This includes those with legacy configurations or deployments where access tokens have long expiration times. Shared hosting environments utilizing WSO2 Identity Server are also particularly vulnerable, as compromised accounts on one instance could potentially impact other tenants.
• java / server:
# Check for WSO2 Identity Server version
java -version
# Monitor logs for unusual access token activity related to locked accounts
grep -i 'access token' /path/to/wso2/identity-server/logs/*.log• generic web:
# Check for exposed token endpoints
curl -I https://your-wso2-identity-server/tokendisclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2025-12624 é atualizar o WSO2 Identity Server para a versão 5.2.0.35 ou superior. Esta versão inclui a correção para a vulnerabilidade, garantindo que os tokens de acesso sejam revogados ou invalidados corretamente quando uma conta de usuário é bloqueada. Enquanto a atualização é aplicada, recomenda-se revogar todos os tokens de acesso existentes para minimizar o risco de acesso não autorizado. Além disso, recomenda-se revisar e fortalecer as políticas de bloqueio de contas para garantir que sejam aplicadas de forma eficaz. A monitorização contínua dos registos de auditoria pode ajudar a detetar atividades suspeitas.
Actualice WSO2 Identity Server a la versión 5.2.0.35 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema de invalidación incorrecta del token, asegurando que las cuentas bloqueadas no puedan acceder a los recursos protegidos a través de tokens expirados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
WSO2 Identity Server é uma plataforma de gestão de identidades e acessos (IAM) que fornece autenticação, autorização e gestão de utilizadores.
Verifique a versão do WSO2 Identity Server que está a utilizar. Se estiver a utilizar uma versão anterior a 5.2.0.35, está vulnerável.
Enquanto não puder atualizar, considere revogar os tokens de acesso existentes e fortalecer as políticas de bloqueio de contas.
Sim, esta vulnerabilidade afeta todas as implementações do WSO2 Identity Server que utilizem versões anteriores a 5.2.0.35.
Pode encontrar mais informações sobre esta vulnerabilidade no site da WSO2 e nas bases de dados de vulnerabilidades como o NIST NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.