Ssylka

Сохраняет ли уязвимость в Apache Roller доступ злоумышленников после смены пароля?

В Apache Roller, популярной платформе для блогов на Java с открытым исходным кодом, обнаружена критическая уязвимость, которая позволяет злоумышленникам сохранять несанкционированный доступ даже после смены пароля пользователя. Проблема получила идентификатор CVE-2025-24859 и максимальную оценку критичности по шкале CVSS — 10.0.
Сохраняет ли уязвимость в Apache Roller доступ злоумышленников после смены пароля?
Изображение носит иллюстративный характер

Суть уязвимости заключается в неправильном управлении пользовательскими сессиями. В текущих и всех предыдущих версиях Apache Roller вплоть до 6.1.4 при изменении пароля пользователя — вне зависимости от того, был ли он изменён самим пользователем или администратором — все активные сессии продолжают оставаться действующими. Это означает, что если злоумышленник уже получил доступ к учётной записи, смена пароля не приведёт к его автоматическому удалению из системы.

В официальном уведомлении отмечено: «Когда пароль пользователя меняется, или это делает администратор, существующие сессии остаются активными и доступными». Такая особенность работы приводит к тому, что в случае компрометации пароля злоумышленники могут сохранить полный доступ к учётной записи, несмотря на попытки пользователя обезопасить себя.

Уязвимость устранена только в версии 6.1.5, где реализовано централизованное управление сессиями. Теперь при смене пароля или при деактивации пользователя все активные сессии немедленно аннулируются, что исключает возможность дальнейшего доступа с использованием старых токенов и куки.

Обнаружение и подробное описание проблемы стали результатом работы исследователя в области безопасности Хайнин Мэна, который первым сообщил о данном дефекте.

Эта проблема возникла на фоне других резонансных уязвимостей в проектах Apache. В частности, ранее была выявлена уязвимость в Java-библиотеке Apache Parquet (CVE-2025-30065, CVSS 10.0), позволяющая удалённому атакующему выполнять произвольный код на уязвимых экземплярах. Незадолго до этого, критический баг в Apache Tomcat (CVE-2025-24813, CVSS 9.8) стал объектом активной эксплуатации сразу после публикации деталей.

Владельцам и администраторам всех инсталляций Apache Roller рекомендуется немедленно обновиться до версии 6.1.5 или новее. Только это обновление полностью устраняет возможность сохранения несанкционированного доступа через старые сессии после смены пароля, закрывая один из самых опасных векторов атаки для пользователей и организаций, использующих данную платформу.


Новое на сайте

18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия?