漏洞信息详情
OpenSAML-Java ParserPool和Decrypter XML外部实体注入漏洞
- CNNVD编号:CNNVD-201312-515
- 危害等级: 中危
- CVE编号: CVE-2013-6440
- 漏洞类型: 信息泄露
- 发布时间: 2013-12-27
- 威胁类型: 远程
- 更新时间: 2022-02-09
- 厂 商: shibboleth
- 漏洞来源: Ron Gutierrez of ...
漏洞简介
Shibboleth Shibboleth OpenSAML-Java是英国Shibboleth公司的一个使用Java语言编写的开源且用于实现SAML(Security Assertion Markup Language,安全断言标记语言)的库。
Shibboleth OpenSAML-Java 2.6.1之前的版本中的(1)BasicParserPool,(2)StaticBasicParserPool,(3)XML Decrypter,(4)SAML Decrypter中存在安全漏洞,该漏洞源于程序设置‘expandEntityReferences’属性为真。远程攻击者可借助特制的XML DOCTYPE声明利用该漏洞实施XML外部实体攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://shibboleth.net/community/advisories/secadv_20131213.txt
参考网址
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-0170.HTML
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-0172.HTML
来源:CONFIRM
链接:http://shibboleth.net/community/advisories/secadv_20131213.txt
来源:MISC
链接:https://www.oracle.com/security-alerts/cpujan2022.HTML
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1043332
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-0171.HTML
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-0195.HTML
来源:MISC
链接:http://blog.sendsafely.com/post/69590974866/web-based-single-sign-on-and-the-dangers-of-saml-xml
受影响实体
- Shibboleth Opensaml:2.5.2
- Shibboleth Opensaml:2.5.3
- Shibboleth Opensaml:2.6.0
补丁
- opensaml-2.6.1-bin
评论