WID-SEC-W-2024-3263
Vulnerability from csaf_certbund - Published: 2024-10-23 22:00 - Updated: 2024-10-23 22:00Summary
Shibboleth Identity Provider: Schwachstelle ermöglicht Manipulation von Dateien
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Shibboleth ist ein webbasiertes Single-Sign-On-System. Der Identity Provider (IdP) ist für die Benutzerauthentifizierung und die Bereitstellung von Benutzerinformationen verantwortlich.
Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Shibboleth Identity Provider ausnutzen, um Dateien zu manipulieren.
Betroffene Betriebssysteme
- Sonstiges
- UNIX
- Windows
{
"document": {
"aggregate_severity": {
"text": "niedrig"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Shibboleth ist ein webbasiertes Single-Sign-On-System. Der Identity Provider (IdP) ist f\u00fcr die Benutzerauthentifizierung und die Bereitstellung von Benutzerinformationen verantwortlich.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Shibboleth Identity Provider ausnutzen, um Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3263 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3263.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3263 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3263"
},
{
"category": "external",
"summary": "Shibboleth Identity Provider Security Advisory vom 2024-10-23",
"url": "http://shibboleth.net/community/advisories/secadv_20241023.txt"
}
],
"source_lang": "en-US",
"title": "Shibboleth Identity Provider: Schwachstelle erm\u00f6glicht Manipulation von Dateien",
"tracking": {
"current_release_date": "2024-10-23T22:00:00.000+00:00",
"generator": {
"date": "2024-10-24T09:41:18.062+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-3263",
"initial_release_date": "2024-10-23T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-10-23T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "OIDC OP \u003cV4.2.0",
"product": {
"name": "Shibboleth Identity Provider OIDC OP \u003cV4.2.0",
"product_id": "T038561"
}
},
{
"category": "product_version",
"name": "OIDC OP V4.2.0",
"product": {
"name": "Shibboleth Identity Provider OIDC OP V4.2.0",
"product_id": "T038561-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:shibboleth:identity_provider:oidc_op__v4.2.0"
}
}
}
],
"category": "product_name",
"name": "Identity Provider"
}
],
"category": "vendor",
"name": "Shibboleth"
}
]
},
"vulnerabilities": [
{
"notes": [
{
"category": "description",
"text": "Es besteht eine Schwachstelle in Shibboleth Identity Provider. Dieser Fehler betrifft das OpenID Connect OP Plugin aufgrund von Race Conditions in der Verarbeitung von Autorisierungs- und Authentifizierungsanfragen. Unter hoher Last k\u00f6nnen die Race Conditions zu einer fehlerhaften Verarbeitung des login_hint und der Ressourcenparameterwerte anderer Anfragen f\u00fchren. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Benutzersitzungen zu manipulieren oder zu unterbrechen."
}
],
"product_status": {
"known_affected": [
"T038561"
]
},
"release_date": "2024-10-23T22:00:00.000+00:00"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…