网络安全研究人员在 Securden Unified PAM 中发现了一个严重的安全漏洞,该漏洞允许攻击者完全绕过身份验证机制并未经授权访问敏感凭据和系统功能。
该漏洞被指定为 CVE-2025-53118,CVSS 评分为 9.4,代表特权访问管理解决方案中发现的四个严重安全问题之一,这些问题可能导致系统完全受损。
该身份验证绕过漏洞利用了 Securden Unified PAM 处理会话管理方式中的一个根本缺陷。
攻击者可以导航到端点以自动接收 cookie,然后可以利用该 cookie 通过 URL 获取 CSRF 令牌和 cookie。/thirdparty-access
securdensession
securdenpost
/get_csrf_token
这种基于 cookie 的身份验证机制无法正确验证用户授权,而只是检查这些会话令牌是否存在。
这一发现是在通过 Rapid7 的 Vector Command 服务进行的连续红队演习中出现的。
Rapid7 分析师在执行例行安全评估时发现了这些漏洞,并迅速认识到对依赖 PAM 解决方案进行凭证管理和访问控制的组织的严重影响。
除了绕过主要身份验证之外,研究人员还发现了三个额外的漏洞,这些漏洞加剧了安全风险。
其中包括未经身份验证的不受限制的文件上传缺陷 (CVE-2025-53119)、文件上传功能中的路径遍历漏洞 (CVE-2025-53120) 以及影响 Securden 云网关服务的共享 SSH 密钥基础设施问题 (CVE-2025-6737)。
开发机制与技术分析
该身份验证绕过漏洞通过利用备份功能展示了特别复杂的攻击媒介。
一旦攻击者获得必要的会话令牌,他们就可以访问端点以以管理员权限触发加密密码备份。/configure_schedule
该攻击利用该类型提取完整的凭据数据库,只需要系统中存在一个帐户。
技术分析表明,成功利用需要在身份验证绕过请求期间删除该标头,因为当存在该标头时,服务器会返回错误。X-Requested-With
攻击者可以指定自定义备份位置,包括外部 SMB 共享或应用程序的静态 webroot 文件夹,从而可以直接下载加密凭据文件。
备份文件名遵循基于备份时间戳的可预测模式,使其容易受到暴力发现攻击。
该漏洞的影响超出了简单的凭据盗窃。当与文件上传漏洞结合使用时,攻击者可以通过覆盖系统文件(如恶意 PowerShell 命令)来实现完整的远程代码执行。postgresBackup.bat
这种多阶段攻击链将最初显示为身份验证问题转变为完整的系统入侵能力。
CVE 编号 | 漏洞名称 | CVSS 分数 | 冲击 | 受影响的版本 |
---|---|---|---|---|
CVE-2025-53118 漏洞 | 绕过身份验证 | 9.4 | 绕过身份验证以访问备份功能并窃取密码/机密 | 9.0.x 到 11.3.1 |
CVE-2025-53119 漏洞 | 未经身份验证的无限制文件上传 | 7.5 | 无需身份验证即可上传恶意二进制文件和脚本 | 9.0.x 到 11.3.1 |
CVE-2025-53120 漏洞 | 文件上传中的路径遍历 | 9.4 | 通过文件上传中的路径遍历远程执行代码 | 9.0.x 到 11.3.1 |
CVE-2025-6737 漏洞 | 共享 SSH 密钥和云基础设施 | 7.2 | 使用共享凭据的低权限访问网关服务器 | 9.0.x 到 11.3.1 |
Securden 在 11.4.4 版本中解决了这些漏洞,强调对所有受影响的安装进行立即更新对于防止这些严重安全漏洞的潜在利用至关重要。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。