Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11279

Опубликовано: 08 авг. 2025
Источник: fstec
CVSS3: 6.5
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость системы управления секретами и шифрованием OpenBao связана с неправильной нейтрализацией пробелов при обработке параметра username_as_alias=true в методе аутентификации LDAP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
OpenBao

Версия ПО

7.3 (РЕД ОС)
до 2.3.2 (OpenBao)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для OpenBao:
https://github.com/openbao/openbao/commit/c52795c1ef746c7f2c510f9225aa8ccbbd44f9fc
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00024
Низкий

6.5 Medium

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 9.1
redos
4 месяца назад

Множественные уязвимости openbao

CVSS3: 6.5
nvd
5 месяцев назад

OpenBao exists to provide a software solution to manage, store, and distribute sensitive data including secrets, certificates, and keys. In versions 2.3.1 and below, OpenBao allowed the assignment of policies and MFA attribution based upon entity aliases, chosen by the underlying auth method. When the username_as_alias=true parameter in the LDAP auth method was in use, the caller-supplied username was used verbatim without normalization, allowing an attacker to bypass alias-specific MFA requirements. This issue was fixed in version 2.3.2. To work around this, remove all usage of the username_as_alias=true parameter and update any entity aliases accordingly.

CVSS3: 6.5
debian
5 месяцев назад

OpenBao exists to provide a software solution to manage, store, and di ...

CVSS3: 6.5
github
5 месяцев назад

OpenBao LDAP MFA Enforcement Bypass When Using Username As Alias

EPSS

Процентиль: 6%
0.00024
Низкий

6.5 Medium

CVSS3

7.7 High

CVSS2