Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00281

Опубликовано: 30 июн. 2025
Источник: fstec
CVSS3: 9.3
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость компонента JWT Signing Key Handler программного обеспечения OneLogin AD Connector с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

One Identity

Наименование ПО

OneLogin AD Connector

Версия ПО

до 6.1.5 (OneLogin AD Connector)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,3)
Критический уровень опасности (оценка CVSS 4.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://specterops.io/blog/2025/06/10/onelogin-many-issues-how-i-pivoted-from-a-trial-tenant-to-compromising-customer-signing-keys/
https://vulncheck.com/advisories/onelogin-ad-connector-account-compromise
https://support.onelogin.com/product-notification/noti-00001768

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00057
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2

Связанные уязвимости

nvd
7 месяцев назад

A cloud infrastructure misconfiguration in OneLogin AD Connector results in log data being sent to a hardcoded S3 bucket (onelogin-adc-logs-production) without validating bucket ownership. An attacker who registers this unclaimed bucket can begin receiving log files from other OneLogin tenants. These logs may contain sensitive data such as directory tokens, user metadata, and environment configuration. This enables cross-tenant leakage of secrets, potentially allowing JWT signing key recovery and user impersonation.

github
7 месяцев назад

A cloud infrastructure misconfiguration in OneLogin AD Connector results in log data being sent to a hardcoded S3 bucket (onelogin-adc-logs-production) without validating bucket ownership. An attacker who registers this unclaimed bucket can begin receiving log files from other OneLogin tenants. These logs may contain sensitive data such as directory tokens, user metadata, and environment configuration. This enables cross-tenant leakage of secrets, potentially allowing JWT signing key recovery and user impersonation.

EPSS

Процентиль: 18%
0.00057
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2