Openfire < 5.0.2 / 5.1.0 身分偽造

medium Nessus Plugin ID 265328

概要

遠端主機包含一個受到身分偽造弱點影響的應用程式。

說明

遠端主機上執行的 Openfire 版本受到一個身分偽造弱點影響。Openfire 用於用戶端 TLS 驗證的 SASL EXTERNAL 機制從 X.509 憑證擷取使用者身分的方式有一個弱點。此程式碼不會剖析結構化的 ASN.1 資料而是會呼叫 X509Certificate.getSubjectDN().getName() 並套用 regex 來尋找 CN=。此方法會產生不會逸出特殊字元的提供者相依字串。例如在 SunJSSE (sun.security.x509.X500Name) 中屬性值內的逗號和等號不會逸出。

因此惡意憑證可將 CN= 內嵌在另一個屬性值中 (例如 OU='CN=admin,')。regex 會將其不正確地解譯為合法的共用名稱並擷取 admin。如果啟用 SASL EXTERNAL 並將其設定為將 CN 對應至使用者帳戶這會允許攻擊者模擬其他使用者。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 5.0.2、5.1.0 或更新版本。

另請參閱

http://www.nessus.org/u?90b5f08e

Plugin 詳細資訊

嚴重性: Medium

ID: 265328

檔案名稱: openfire_5_1_0.nasl

版本: 1.2

類型: remote

系列: CGI abuses

已發布: 2025/9/17

已更新: 2025/9/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:M/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2025-59154

CVSS v3

風險因素: Medium

基本分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:N

弱點資訊

CPE: cpe:/a:igniterealtime:openfire

必要的 KB 項目: installed_sw/Openfire Console

修補程式發佈日期: 2025/9/15

弱點發布日期: 2025/9/15

參考資訊

CVE: CVE-2025-59154

CWE: 290

IAVB: 2025-B-0153