Openfire < 5.0.2 / 5.1.0 身份欺骗

medium Nessus 插件 ID 265328

简介

远程主机包含受到身份欺骗漏洞影响的应用程序。

描述

远程主机正在运行的 Openfire 版本受到身份伪造漏洞影响。Openfire 的客户端 TLS 认证的 SASL EXTERNAL 机制在其从 X.509 证书中提取用户身份的方式中含有一个漏洞。这些代码没有解析结构化的 ASN.1 数据,而是调用 X509Certificate.getSubjectDN().getName() 并应用 regex 查找 CN=。此方法会生成一个与提供程序有关的字符串该字符串不会对特殊字符进行转义。例如在 SunJSSE (sun.security.x509.X500Name) 中属性值内的逗号和等号未转义。

因此恶意证书可在另一属性值内嵌入 CN=如 OU='CN=admin,'。regex 会将其错误地解释为合法的公用名并提取 admin。如果启用 SASL EXTERNAL 并将其配置为将 CN 映射到用户帐户则攻击者可以冒充其他用户。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到版本 5.0.2、5.1.0 或更高版本。

另见

http://www.nessus.org/u?90b5f08e

插件详情

严重性: Medium

ID: 265328

文件名: openfire_5_1_0.nasl

版本: 1.2

类型: remote

系列: CGI abuses

发布时间: 2025/9/17

最近更新时间: 2025/9/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:M/C:C/I:C/A:N

CVSS 分数来源: CVE-2025-59154

CVSS v3

风险因素: Medium

基本分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:N

漏洞信息

CPE: cpe:/a:igniterealtime:openfire

必需的 KB 项: installed_sw/Openfire Console

补丁发布日期: 2025/9/15

漏洞发布日期: 2025/9/15

参考资料信息

CVE: CVE-2025-59154

CWE: 290

IAVB: 2025-B-0153