Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09507

Опубликовано: 06 нояб. 2024
Источник: fstec
CVSS3: 5.4
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость модуля аутентификацию через протокол OpenID Connect веб-сервера NGINX связана с некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный доступ к приложению путём перехвата сеанса

Вендор

NGINX Inc.

Наименование ПО

NGINX Instance Manager
NGINX Ingress Controller
NGINX API Connectivity Manager
NGINX OpenID Connect

Версия ПО

от 2.5.0 до 2.17.4 (NGINX Instance Manager)
от 3.0.0 до 3.7.1 (NGINX Ingress Controller)
от 2.2.1 до 2.4.2 включительно (NGINX Ingress Controller)
до 1.12.5 включительно (NGINX Ingress Controller)
от 1.3.0 до 1.9.3 (NGINX API Connectivity Manager)
до 2024-10-24 (NGINX OpenID Connect)

Тип ПО

Сетевое средство
Сетевое программное средство
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://my.f5.com/manage/s/article/K000148232

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00578
Низкий

5.4 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
redhat
больше 1 года назад

A session fixation issue was discovered in the NGINX OpenID Connect reference implementation, where a nonce was not checked at login time. This flaw allows an attacker to fix a victim's session to an attacker-controlled account. As a result, although the attacker cannot log in as the victim, they can force the session to associate it with the attacker-controlled account, leading to potential misuse of the victim's session.

CVSS3: 5.4
nvd
больше 1 года назад

A session fixation issue was discovered in the NGINX OpenID Connect reference implementation, where a nonce was not checked at login time. This flaw allows an attacker to fix a victim's session to an attacker-controlled account. As a result, although the attacker cannot log in as the victim, they can force the session to associate it with the attacker-controlled account, leading to potential misuse of the victim's session.

CVSS3: 5.4
github
больше 1 года назад

A session fixation issue was discovered in the NGINX OpenID Connect reference implementation, where a nonce was not checked at login time. This flaw allows an attacker to fix a victim's session to an attacker-controlled account. As a result, although the attacker cannot log in as the victim, they can force the session to associate it with the attacker-controlled account, leading to potential misuse of the victim's session.

EPSS

Процентиль: 68%
0.00578
Низкий

5.4 Medium

CVSS3

6.4 Medium

CVSS2