Новости компьютерной безопасности:

  Latest News

Auto-Generated Password Vulnerability In Sitevision Leaks Signing Key

С сайта: Vulnerability(cybersecuritynews.com)

Auto-Generated Password Vulnerability In Sitevision Leaks Signing Key

Author: Tushar Subhra Dutta

A critical security flaw in Sitevision CMS versions 10.3.1 and older has exposed SAML authentication signing keys, enabling potential authentication bypass and session hijacking.

The vulnerability, tracked as CVE-2022-35202, stems from weak auto-generated passwords protecting Java keystores, which could be extracted and brute-forced to compromise private keys.

Sitevision, a widely adopted content management system in Sweden’s public sector and enterprise environments, relies on SAML for secure authentication flows.

This vulnerability highlights systemic risks in automated credential generation and WebDAV misconfigurations. The vulnerability chain begins with Sitevision’s use of WebDAV for content management.

In non-default configurations, the /webdav/files/ directory became accessible, exposing a saml-keystore file containing cryptographic keys for SAML Authn request signing.

This Java keystore (JKS) uses an 8-character auto-generated password with lowercase letters and digits, making it susceptible to brute-force attacks.

Analysts at ShellTrail identified that the adversaries could retrieve the keystore’s SHA1 password hash using tools like JksPrivkPrepare.jar, then crack it via GPU-accelerated tools like Hashcat.

For example:-

bash hashcat -m 15500 -a 3 saml-keystore.hash -1 ?d?l ?1?1?1?1?1?1?1?1 -w 3 -O

This command targets the 8-character alphanumeric space, cracking the hash in ~15 hours on moderate hardware. Once decrypted, the oiosaml private key allows signing malicious SAML Authn requests.

Exploitation Mechanics and SAML Flow Manipulation
The compromised private key enables attackers to forge SAML Authn requests with malicious AssertionConsumerServiceURL values.

While SAML 2.0 requires Identity Providers (IdPs) to validate this URL against pre-registered SP metadata, some IdPs prioritize signed requests over metadata checks.

cyber security newsSaml-keystore (Source – Shelltrail)
This allows redirection of authentication tokens to attacker-controlled endpoints, hijacking user sessions.

The WebDAV directory listing exposes saml-keystore, while the Hashcat cracks the JKS password.

cyber security newsPasswrod saved in configuration file (Source – Shelltrail)
The keystore’s contents can be inspected using Java’s keytool:-

bash keytool -list -keystore saml-keystore

Output reveals the oiosaml PrivateKeyEntry, confirming the key’s role in SAML signing.

Sitevision patched the vulnerability in version 10.3.2 by enforcing stronger passwords, though existing installations require manual rotation.

Organizations using SAML must ensure IdPs validate AssertionConsumerServiceURL against metadata, irrespective of request signatures.

As a result of this, administrators should immediately:-

  1. Upgrade to Sitevision 10.3.2+ and manually rotate saml-keystore passwords.
  2. Audit WebDAV configurations to restrict unauthorized access.
  3. Coordinate with IdP vendors to enforce metadata-based URL validation.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Auto-Generated Password Vulnerability In Sitevision Leaks Signing Key
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.