紧急!CVE-2024-39327 IDPKI 严重漏洞或致非法滥发证书

阅读量36314

发布时间 : 2025-02-21 11:32:07

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-39327-cvss-9-9-critical-idpki-flaw-could-allow-illegitimate-certificate-issuance/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-56404 - CVE-2024-39327

Eviden,Atos旗下的一家企业,发布了一份安全公告,针对在其身份与公钥基础设施解决方案 IDPKI 中发现的多个漏洞进行说明。这些漏洞被追踪标识为 CVE – 2024 – 39327、CVE – 2024 – 39328 和 CVE – 2024 – 51505,可能会导致未经授权的访问和权限提升,给使用受影响产品的组织带来风险。

虽然这些漏洞不会暴露证书颁发机构(CA)的私钥,但它们可能会让未经授权的操作破坏 IDPKI 管理环境中的信任和完整性。

1.CVE – 2024 – 39327(通用漏洞评分系统(CVSS)评分为 9.9)允许未经授权的 CA 签名,攻击者有可能借此生成非法证书。

2.CVE – 2024 – 39328(CVSS 评分为 6.8)使得配置管理员用户在多分区环境中能够超越其权限,这有可能导致机密数据泄露。

3.CVE – 2024 – 51505(CVSS 评分为 8.0)允许配置管理员用户利用竞争条件来提升他们的权限。

Eviden已发布补丁来修复这些漏洞,并敦促客户尽快更新其 IDPKI 部署。该公司还提供了详细的缓解策略和临时解决方案,以帮助组织在实施必要更新期间保护其系统。由于基于角色的限制,IDPKI 的软件即服务(SaaS)版本不受 CVE – 2024 – 39328 和 CVE – 2024 – 51505 的影响。

产品 是否受影响 修复版本
IDRA 2.7.1
IDRA SaaS 部分受影响(仅 CVE – 2024 – 39327) 2.7.1
IDCA 是(仅 CVE – 2024 – 39328) 2.7.0
IDCA SaaS 不受影响 不适用

 

在发布公告之时,Eviden尚未观察到利用这些漏洞进行的实际攻击。Eviden敦促客户立即应用补丁,并使用检测脚本检查潜在的利用活动。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66