Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC

Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC

Ots安全 2024-07-24 18:32

🚀 CVE-2024-41107 漏洞 🚀

此存储库包含针对 Apache CloudStack 中被标识为CVE-2024-41107的严重漏洞的利用。此漏洞影响版本4.5.0 至 4.18.2.1和4.19.0.0 至 4.19.0.2。该缺陷存在于安全断言标记语言 (SAML) 身份验证机制中,允许攻击者提交未签名的 SAML 响应以获得对用户帐户的未经授权的访问并控制云资源。

⚠️免责声明⚠️

此代码仅用于教育目的。未经授权访问计算机系统是违法和不道德的。请负责任地并在法律范围内使用此信息。

✨ 特色 ✨
– 利用 Apache CloudStack 中的 SAML 身份验证漏洞

  • 绕过签名检查以获取未经授权的访问

  • 展示了 CVE-2024-41107 的严重性

🛠️ 要求🛠️
– Python 3.x

  • requests library

  • beautifulsoup4 library

使用以下方法安装所需的库:

pip install requests beautifulsoup4

📄 使用方法📄

1.克隆存储库:

git clone https://github.com/d0rb/CVE-2024-41107/PoC.git
cd cve-2024-41107-exploit

2.编辑漏洞代码:

使用目标 CloudStack 实例和 SAML 发行者详细信息更新url和saml_response_template变量。exploit.py

3.运行漏洞利用程序:

python exploit.py

4.检查响应:

如果成功,脚本将打印指示未经授权的访问的会话 ID。

🔒 缓解措施 🔒

为了缓解此漏洞,建议用户:
– saml2.enabled通过将全局设置设为 来禁用 SAML 身份验证false。

  • 升级到Apache 发布的修补版本4.18.2.2或4.19.1.0 。

  • 审查访问日志以查找被利用的迹象。

⚠️ 免责声明:
此代码仅用于教育目的。未经授权使用此代码是违法的。在针对任何系统进行测试之前,请务必确保您已获得许可。

https://github.com/d0rb/CVE-2024-41107

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里