Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04525

Опубликовано: 08 июн. 2021
Источник: fstec
CVSS3: 7.7
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость системы аутентификации для веб-приложений LemonLDAP::NG связана с ошибкой обработки ключей авторизации, контролируемых пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки

Вендор

Сообщество свободного программного обеспечения
Ксавье Гимард, Клеман Удо, Кристоф Моду

Наименование ПО

Debian GNU/Linux
LemonLDAP::NG

Версия ПО

10 (Debian GNU/Linux)
от 2.0.0 до 2.0.12 (LemonLDAP::NG)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/commit/8d3b763b6af2b8a9c4ad2765fbfabffec8a73af5
https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/issues/2539
https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/tags
Для Debian:
https://www.debian.org/security/2021/dsa-4943

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00366
Низкий

7.7 High

CVSS3

3.6 Low

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 4 лет назад

An issue was discovered in LemonLDAP::NG before 2.0.12. Session cache corruption can lead to authorization bypass or spoofing. By running a loop that makes many authentication attempts, an attacker might alternately be authenticated as one of two different users.

CVSS3: 8.8
nvd
больше 4 лет назад

An issue was discovered in LemonLDAP::NG before 2.0.12. Session cache corruption can lead to authorization bypass or spoofing. By running a loop that makes many authentication attempts, an attacker might alternately be authenticated as one of two different users.

CVSS3: 8.8
debian
больше 4 лет назад

An issue was discovered in LemonLDAP::NG before 2.0.12. Session cache ...

github
больше 3 лет назад

An issue was discovered in LemonLDAP::NG before 2.0.12. Session cache corruption can lead to authorization bypass or spoofing. By running a loop that makes many authentication attempts, an attacker might alternately be authenticated as one of two different users.

EPSS

Процентиль: 58%
0.00366
Низкий

7.7 High

CVSS3

3.6 Low

CVSS2