漏洞信息
# ZITADEL 允许 IdP 意图令牌重用
## 概述
ZITADEL 身份基础设施软件的 Session API 提供了使用 IdPs 进行认证的功能,但在某些版本中,该功能存在漏洞,允许攻击者重复利用 intents 获取用户 ID 和 token,从而冒充用户进行认证。
## 影响版本
- 3.0.0 之前的所有版本
- 2.71.9 之前的所有版本
- 2.70.10 之前的所有版本
## 细节
在上述版本中,开发人员可以使用 Session API 管理用户会话。通过 IdPs 进行认证时,客户端会在预定义的 URI 上接收 ID 和 token。攻击者如果能够访问应用的 URI,可以通过重复使用 intents 来获取这些 ID 和 token,并冒充用户身份进行认证。尽管使用 MFA 可以防止完整的认证过程,但这不足以完全阻止攻击。这个问题在版本 3.0.0、2.71.9 和 2.70.10 中得到了修复。
## 影响
- 允许攻击者获取用户的 ID 和 token。
- 攻击者可借助获取到的 ID 和 token 冒充用户身份进行认证。
- 使用 MFA 可以阻止完整的认证过程,从而限制对 ZITADEL API 的访问。
- 唯一的解决方法是升级到受影响版本的修复版本。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ZITADEL Allows IdP Intent Token Reuse
漏洞描述信息
The identity infrastructure software ZITADEL offers developers the ability to manage user sessions using the Session API. This API enables the use of IdPs for authentication, known as idp intents. Following a successful idp intent, the client receives an id and token on a predefined URI. These id and token can then be used to authenticate the user or their session. However, prior to versions 3.0.0, 2.71.9, and 2.70.10, it was possible to exploit this feature by repeatedly using intents. This allowed an attacker with access to the application’s URI to retrieve the id and token, enabling them to authenticate on behalf of the user. It's important to note that the use of additional factors (MFA) prevents a complete authentication process and, consequently, access to the ZITADEL API. Versions 3.0.0, 2.71.9, and 2.70.10 contain a fix for the issue. No known workarounds other than upgrading are available.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N
漏洞类别
不充分的会话过期机制
漏洞标题
ZITADEL 安全漏洞
漏洞描述信息
ZITADEL是瑞士ZITADEL开源的一个 Auth0、Firebase Auth、AWS Cognito 以及为容器和无服务器时代构建的 Keycloak 的现代开源替代方案。 ZITADEL 3.0.0之前版本、2.71.9之前版本和2.70.10之前版本存在安全漏洞,该漏洞源于Session API中可重复使用intents,可能导致身份验证绕过。
CVSS信息
N/A
漏洞类别
其他