Mend暴露的SAML漏洞

应用安全解决方案提供商Mend遭遇安全漏洞,影响SAML登录,可能导致未经授权的跨组织数据访问。WithSecure发现并协助修复,客户被建议检查日志以防潜在威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WithSecure公布了Mend中的一个新的安全漏洞。这引起了人们对数据隐私和潜在利用的担忧。

Mend是一家拥有1000多家客户的应用安全解决方案提供商,它迅速解决了这个问题。

漏洞集中在Mend对安全断言标记语言(SAML)登录选项的实现,SAML是跨各种在线服务启用单点登录(SSO)身份验证的标准方法。

Mend的SAML登录缺乏适当的作用域,允许修改。通过猜测有效的电子邮件地址,恶意获取对同一软件即服务(SaaS)环境中其他客户数据的未经授权访问。

在基于saml的SSO系统中,用户可以使用一组登录凭据访问多个应用程序。然而,在这种情况下,Mend的松散范围意味着威胁行为者可以利用该漏洞访问使用该平台的其他组织的敏感数据。

WithSecure首席架构师Ari Inki解释说:“SSO服务将接受任何合法客户的电子邮件地址,而无需任何额外的身份验证。”

他说:“攻击者只需要在特定的SaaS环境中获得一个Mend帐户,将其配置为接受SSO身份验证方法,然后使用目标公司帐户的电子邮件地址。这些步骤对当今的网络犯罪分子来说都是可行的。”

虽然目前还没有针对此漏洞的主动利用的报告,但潜在的后果是严重的。攻击者可能会滥用收集到的信息来攻击通过Mend识别的易受攻击的软件平台,对受影响的组织构成重大风险。

WithSecure在2023年5月发现了这个问题,并及时通知了Mendo。该公司迅速采取行动确认了这一发现,并与WithSecure合作制定了解决方案。补救涉及实现额外的安全层,以防止跨帐户/组织协作,从而降低风险。

Mend客户体验执行副总裁罗伯特·尼尔森(Robert Nilsson)表示:“保护客户数据对我们的组织至关重要,我们很高兴WithSecure积极主动地帮助我们发现并解决这个问题。通过共同努力,我们能够迅速采取行动,确保在任何威胁行为者利用这个问题攻击我们的客户之前解决这个问题。”

鉴于漏洞的发现和随后的解决方案,Mend客户被敦促查看相关日志以查找任何滥用迹象,即使没有观察到任何活跃的利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值