「Apache CloudStack」でSAML認証をバイパスされるおそれ
クラウドコンピューティングプラットフォーム「Apache CloudStack」に脆弱性が明らかとなった。アップデートが提供されている。
「SAML認証」を有効にした環境において、署名のチェックを強制しない脆弱性「CVE-2024-41107」が明らかとなったもの。
ユーザーアカウントを推測し、署名のない偽装したSAML応答で認証をバイパスすることが可能となる。重要度は、4段階中、上から2番目にあたる「重要(Important)」としている。
開発チームは、現地時間7月19日にリリースした「同4.19.1.0」「同4.18.2.2」にて同脆弱性を修正した。同バージョンへアップデートするか、「SAML認証プラグイン」を無効にするよう求めている。
(Security NEXT - 2024/07/23 )
ツイート
PR
関連記事
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
海外子会社でランサム被害、ファイル暗号化 - アルバック
情報共有システムで契約者の個人情報が閲覧可能に - JA共済
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
