Ssylka

Уязвимость в OneLogin IAM раскрывала секреты всех OIDC-приложений

В решении для управления идентификацией и доступом (IAM) One Identity OneLogin была обнаружена уязвимость высокой степени серьезности, получившая идентификатор CVE-2025-59363. По данным Common Vulnerability Scoring System (CVSS), ей присвоен рейтинг 7.7 из 10.0. Исследователи из компании Clutch Security классифицировали проблему как CWE-669 (Некорректная передача ресурса между сферами).
Уязвимость в OneLogin IAM раскрывала секреты всех OIDC-приложений
Изображение носит иллюстративный характер

Суть уязвимости заключалась в избыточной информации, которую возвращал один из API-эндпоинтов системы. Конкретно, конечная точка /api/2/apps при обработке запроса включала в ответ client_secret для всех приложений, настроенных в клиенте OneLogin с использованием протокола OpenID Connect (OIDC). Это позволяло злоумышленнику получить доступ к конфиденциальным данным, которые не должны были раскрываться.

Для эксплуатации уязвимости атакующему требовалось предварительное условие: наличие действующих API-учетных данных для доступа к OneLogin, состоящих из идентификатора клиента и секрета клиента. Это означает, что атака могла быть осуществлена только тем, кто уже имел определенный уровень легитимного доступа к системе.

Процесс атаки был многоэтапным. Сначала злоумышленник использовал свои действительные учетные данные для аутентификации в системе OneLogin и получения токена доступа. Затем, с помощью этого токена, он отправлял запрос к уязвимому API-эндпоинту /api/2/apps.

Получив ответ от API, атакующий мог проанализировать его и извлечь client_secret для всех OIDC-приложений, зарегистрированных в данном клиенте OneLogin. Эти секреты являются критически важными аутентификационными данными, используемыми для безопасного взаимодействия между приложениями и провайдером идентификации.

Основной риск, связанный с этой уязвимостью, — возможность полного олицетворения скомпрометированных приложений. Используя похищенные секреты, злоумышленник мог выдавать себя за легитимные сервисы, проходить аутентификацию от их имени и получать несанкционированный доступ к интегрированным системам и данным, которые эти приложения обрабатывают.

Последствия успешной эксплуатации не ограничивались доступом к одному приложению. Получив контроль над одним сервисом, атакующий мог использовать его как плацдарм для бокового перемещения внутри корпоративной сети. Это создавало угрозу компрометации всего технологического стека организации, интегрированного с OneLogin.

Ситуацию усугубляли два фактора. Во-первых, модель управления доступом на основе ролей (RBAC) в OneLogin предоставляла API-ключам обширные права по умолчанию. Во-вторых, отсутствовала возможность ограничить доступ к API по IP-адресам, что позволяло проводить атаку из любой точки мира.

Компания One Identity устранила уязвимость, изменив поведение API-эндпоинта. После обновления он больше не включает значения client_secret в ответы на запросы. Это исправление было выпущено в версии продукта 3.0.

Согласно информации, опубликованной The Hacker News и исследователями Clutch Security, нет никаких свидетельств того, что данная уязвимость когда-либо эксплуатировалась в реальных атаках. Клиентам было рекомендовано обновиться до версии 3.0, выпущенной в прошлом месяце, для устранения риска.


Новое на сайте

18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными... 18891Как аномально «гладкое» землетрясение в Мьянме меняет прогнозы для грядущего катаклизма в... 18890США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator