平台
other
组件
pingfederate
修复版本
11.0.10
11.1.10
11.2.9
11.3.5
12.0.1
CVE-2024-21832 描述了 PingFederate REST API 数据存储中存在的潜在 JSON 注入漏洞。该漏洞允许攻击者通过 POST 方法和 JSON 请求体篡改数据,可能导致未经授权的访问或修改。受影响的版本包括 PingFederate 11.0.0 到 12.0.0。已发布修复版本 12.0.1,建议用户尽快升级。
攻击者可以利用此 JSON 注入漏洞向 PingFederate REST API 数据存储发送恶意构造的 JSON 请求。成功利用该漏洞可能允许攻击者篡改存储的数据,例如用户身份验证信息、授权规则或配置设置。这可能导致未经授权的访问敏感数据、提升权限或执行其他恶意操作。由于 PingFederate 经常用于身份验证和授权,因此该漏洞的影响范围可能非常广泛,可能影响到整个组织的安全态势。虽然 CVSS 评分为低,但由于其潜在的影响,应尽快修复。
目前尚未公开发现利用此漏洞的公开 PoC。该漏洞已于 2024 年 7 月 9 日公开披露。CISA 尚未将其添加到 KEV 目录。由于漏洞的潜在影响和 REST API 的广泛使用,建议密切关注其发展情况。
Organizations heavily reliant on PingFederate for single sign-on (SSO) and identity federation are at risk. Specifically, deployments utilizing the REST API for custom integrations or data synchronization are particularly vulnerable. Environments with weak input validation on the REST API endpoints are also at higher risk.
• other / generic web:
curl -X POST -d '{"malicious_json": "test"}' <pingfederate_rest_api_endpoint> | grep -i "error"• other / generic web:
# Check PingFederate logs for unusual JSON POST requests
zgrep -i "malicious_json" /path/to/pingfederate/logs/*disclosure
漏洞利用状态
EPSS
0.14% (34% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-21832 的风险,建议用户立即升级到 PingFederate 12.0.1 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:严格验证所有传入的 JSON 请求,确保其符合预期的格式和内容。实施输入验证和清理机制,以防止恶意数据注入。限制对 REST API 数据存储的访问权限,只允许授权用户进行必要的操作。监控 REST API 日志,以检测任何可疑活动。在升级后,请验证修复是否成功,可以通过尝试发送恶意 JSON 请求来确认。
将 PingFederate 更新到可用的最新版本,以修复 JSON 注入漏洞。请参阅供应商的安全公告,以获取有关已修复版本和更新说明的详细信息。 尽快应用安全更新以降低被利用的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-21832 描述了 PingFederate REST API 数据存储中存在的 JSON 注入漏洞,攻击者可以通过 POST 方法和 JSON 请求体篡改数据。
如果您正在使用 PingFederate 11.0.0 到 12.0.0 版本,则可能受到影响。请立即检查您的版本并升级。
建议升级到 PingFederate 12.0.1 或更高版本。如果无法升级,请实施输入验证和访问控制等缓解措施。
目前尚未公开发现利用此漏洞的公开 PoC,但建议密切关注其发展情况。
请访问 PingFederate 官方网站或安全公告页面,搜索 CVE-2024-21832 以获取更多信息。