Securden Unified PAM 漏洞让攻击者绕过身份验证

Securden Unified PAM 漏洞让攻击者绕过身份验证

网络安全研究人员在 Securden Unified PAM 中发现了一个严重的安全漏洞,该漏洞允许攻击者完全绕过身份验证机制并未经授权访问敏感凭据和系统功能。

该漏洞被指定为 CVE-2025-53118,CVSS 评分为 9.4,代表特权访问管理解决方案中发现的四个严重安全问题之一,这些问题可能导致系统完全受损。

该身份验证绕过漏洞利用了 Securden Unified PAM 处理会话管理方式中的一个根本缺陷。

攻击者可以导航到端点以自动接收 cookie,然后可以利用该 cookie 通过 URL 获取 CSRF 令牌和 cookie。/thirdparty-accesssecurdensessionsecurdenpost/get_csrf_token

这种基于 cookie 的身份验证机制无法正确验证用户授权,而只是检查这些会话令牌是否存在。

这一发现是在通过 Rapid7 的 Vector Command 服务进行的连续红队演习中出现的。

Rapid7 分析师在执行例行安全评估时发现了这些漏洞,并迅速认识到对依赖 PAM 解决方案进行凭证管理和访问控制的组织的严重影响。

除了绕过主要身份验证之外,研究人员还发现了三个额外的漏洞,这些漏洞加剧了安全风险。

其中包括未经身份验证的不受限制的文件上传缺陷 (CVE-2025-53119)、文件上传功能中的路径遍历漏洞 (CVE-2025-53120) 以及影响 Securden 云网关服务的共享 SSH 密钥基础设施问题 (CVE-2025-6737)。

开发机制与技术分析

该身份验证绕过漏洞通过利用备份功能展示了特别复杂的攻击媒介。

一旦攻击者获得必要的会话令牌,他们就可以访问端点以以管理员权限触发加密密码备份。/configure_schedule

该攻击利用该类型提取完整的凭据数据库,只需要系统中存在一个帐户。SCHEDULE_ENCRYPTED_HTML_BACKUPsuperadmin

技术分析表明,成功利用需要在身份验证绕过请求期间删除该标头,因为当存在该标头时,服务器会返回错误。X-Requested-With

攻击者可以指定自定义备份位置,包括外部 SMB 共享或应用程序的静态 webroot 文件夹,从而可以直接下载加密凭据文件。

备份文件名遵循基于备份时间戳的可预测模式,使其容易受到暴力发现攻击。

该漏洞的影响超出了简单的凭据盗窃。当与文件上传漏洞结合使用时,攻击者可以通过覆盖系统文件(如恶意 PowerShell 命令)来实现完整的远程代码执行。postgresBackup.bat

这种多阶段攻击链将最初显示为身份验证问题转变为完整的系统入侵能力。

CVE 编号 漏洞名称 CVSS 分数 冲击 受影响的版本
CVE-2025-53118 漏洞 绕过身份验证 9.4 绕过身份验证以访问备份功能并窃取密码/机密 9.0.x 到 11.3.1
CVE-2025-53119 漏洞 未经身份验证的无限制文件上传 7.5 无需身份验证即可上传恶意二进制文件和脚本 9.0.x 到 11.3.1
CVE-2025-53120 漏洞 文件上传中的路径遍历 9.4 通过文件上传中的路径遍历远程执行代码 9.0.x 到 11.3.1
CVE-2025-6737 漏洞 共享 SSH 密钥和云基础设施 7.2 使用共享凭据的低权限访问网关服务器 9.0.x 到 11.3.1

Securden 在 11.4.4 版本中解决了这些漏洞,强调对所有受影响的安装进行立即更新对于防止这些严重安全漏洞的潜在利用至关重要。

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Kea DHCP 服务器漏洞让远程攻击者使用单个精心制作的数据包崩溃

2025-8-29 13:11:01

安全威胁

针对 ScreenConnect 云管理员窃取登录凭据的新攻击

2025-8-29 13:15:19

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索