一、 漏洞 CVE-2024-41107 基础信息
漏洞标题
Apache CloudStack:SAML签名排除漏洞
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 CloudStack的SAML认证功能(默认禁用)不强制执行签名检查,从而允许攻击者通过提交伪造的SAML响应绕过认证。 ## 影响版本 - 所有启用SAML认证的CloudStack版本(推荐升级到4.18.2.2、4.19.1.0或更高版本) ## 细节 在启用了SAML认证的CloudStack环境里,攻击者可以通过提交一个没有签名的伪造SAML响应,加上已知或猜测到的用户名和其他用户详情,来绕过SAML认证。这样的攻击会导致拥有或可访问SAML启用用户账户资源完全被攻陷。 ## 影响 受影响的用户应通过将全局设置 "saml2.enabled" 设为 "false" 来禁用SAML认证插件,或者升级到已修复此问题的4.18.2.2、4.19.1.0或更高版本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
密码学签名的验证不恰当
来源:AIGC 神龙大模型
漏洞标题
Apache CloudStack: SAML Signature Exclusion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The CloudStack SAML authentication (disabled by default) does not enforce signature check. In CloudStack environments where SAML authentication is enabled, an attacker that initiates CloudStack SAML single sign-on authentication can bypass SAML authentication by submitting a spoofed SAML response with no signature and known or guessed username and other user details of a SAML-enabled CloudStack user-account. In such environments, this can result in a complete compromise of the resources owned and/or accessible by a SAML enabled user-account. Affected users are recommended to disable the SAML authentication plugin by setting the "saml2.enabled" global setting to "false", or upgrade to version 4.18.2.2, 4.19.1.0 or later, which addresses this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用欺骗进行的认证绕过
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache CloudStack 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache CloudStack是美国阿帕奇(Apache)基金会的一套基础架构即服务(IaaS)云计算平台。该平台主要用于部署和管理大型虚拟机网络。 Apache CloudStack存在安全漏洞,该漏洞源于身份验证不强制执行签名检查,攻击者可以通过提交没有签名的欺骗SAML响应以及启用SAML的CloudStack用户帐户来绕过SAML身份验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-41107 的公开POC
# POC 描述 源链接 神龙链接
1 This repository contains an PoC for the critical vulnerability identified as CVE-2024-41107 in Apache CloudStack https://github.com/d0rb/CVE-2024-41107 POC详情
2 The CloudStack SAML authentication (disabled by default) does not enforce signature check. In CloudStack environments where SAML authentication is enabled, an attacker that initiates CloudStack SAML single sign-on authentication can bypass SAML authentication by submitting a spoofed SAML response with no signature and known or guessed username and other user details of a SAML-enabled CloudStack user-account https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-41107.yaml POC详情
三、漏洞 CVE-2024-41107 的情报信息