CVE-2025-20628 represents an insufficient granularity of access control vulnerability within PingIDM (formerly ForgeRock Identity Management). This flaw allows attackers to potentially spoof a client-mode Remote Connector Server (RCS) to intercept or modify sensitive user properties, such as passwords and account recovery information. The vulnerability specifically impacts versions 7.2.0 through 7.5.0 of PingIDM, and requires an RCS to be configured in client mode for exploitation. No official patch is currently available.
PingIDM (原 ForgeRock Identity Management) 中的 CVE-2025-20628 漏洞存在于访问控制粒度不足的问题。管理员无法正确配置以客户端模式运行的远程连接器服务器 (RCS) 的访问规则。这使得攻击者可以冒充客户端模式的 RCS(如果存在)来拦截和/或修改用户身份的安全相关属性,例如密码和帐户恢复信息。此问题仅在 RCS 配置为以客户端模式运行时才能利用。该漏洞的影响可能很大,因为对这些信息的篡改可能导致未经授权的帐户访问并损害身份管理系统的整体安全性。
此漏洞仅在 RCS 配置为以客户端模式运行时才能利用。攻击者必须能够模拟或冒充合法的 RCS 以便拦截或修改数据。利用的复杂性将取决于 PingIDM 环境的特定配置以及实施的任何其他安全措施。缺少修复程序会增加攻击者的机会窗口,并强调了主动缓解措施的重要性。
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
目前,Ping 尚未为此漏洞提供官方修复程序。主要的缓解措施是禁用 RCS 实例的客户端模式,除非绝对必要。强烈建议审查所有 RCS 的访问配置并应用最小权限原则。监控 RCS 活动以查找异常行为至关重要。及时关注 PingIDM 和 ForgeRock 的安全公告,以获取有关潜在解决方案或补丁的信息。考虑网络分段以隔离 RCS 并限制成功利用的潜在影响。
Actualice PingIDM a una versión corregida. Consulte la documentación de Ping Identity o las notas de la versión para obtener instrucciones específicas sobre cómo aplicar la corrección y mitigar el riesgo de interceptación o modificación de datos de identidad.
漏洞分析和关键警报直接发送到您的邮箱。
客户端模式的远程连接器服务器 (RCS) 是 PingIDM 的组件,它连接到其他系统以同步身份数据。客户端模式意味着 RCS 依赖于中央服务器进行身份验证和授权。
在 PingIDM 管理控制台中查看您的 RCS 配置。查找指定 RCS 运行模式的设置。
这意味着仅向用户和系统组件授予执行其任务所需的权限,从而最大限度地减少攻击面。
立即将受影响的系统与网络隔离,检查审核日志以查找可疑活动,并联系 PingIDM 支持以获取帮助。
目前没有修复程序的预计时间表。监控 PingIDM 安全公告以获取更新。
上传你的 pom.xml 文件,立即知道是否受影响。