
Zitadel’in yönetim arayüzündeki (CVE-2025-27507) kritik bir güvensiz doğrudan nesne referansı (Idor) güvenlik açığı zinciri, kuruluşları hesap devralma ve konfigürasyon kurcalama risklerine maruz bırakmıştır.
CVSS v3.1 ölçeğinde 9.0/10 olarak derecelendirilen bu kusurlar, kimlik doğrulamalı düşük ayrıcalıklı kullanıcıların Zitadel’in yönetici API uç noktaları aracılığıyla LDAP kimlik doğrulama ayarlarını ve diğer hassas parametreleri manipüle etmelerini sağlar.
Güvenlik açıkları, Zitadel’in Yönetici API’sındaki 12 HTTP uç noktasında yetersiz yetkilendirme kontrollerinden kaynaklanmaktadır.
Standart kullanıcı ayrıcalıklarına sahip saldırganlar, LDAP kimlik doğrulama akışlarını kötü amaçlı sunuculara yönlendirmek veya LDAP hizmet kimlik bilgilerini çıkarmak için/idps/ldap ve/idps/ldap/{id} gibi uç noktalardan yararlanabilir.
Zitadel idor güvenlik açıkları
Bu, LDAP bağlantılı hesapların ve arka uç dizin altyapısının tam olarak uzlaşmasına izin verir.
LDAP olmayan örnekler, dil ayarlarını (/text/mesaj/Passwords_Registration/{dil}), güvenlik politikaları (/politikalar/label/_activate) ve markalaşma şablonları (/politika/label/logo) yöneten uç noktalarla savunmasız kalır.
Saldırganlar, kimlik avı arayüzlerini dağıtmak veya çok faktörlü kimlik doğrulama (MFA) kontrollerini devre dışı bırakmak için bunları silahlandırabilir.
LDAP Kaçırma: LDAP.HOST ve LDAP.BASEDN Parametrelerini değiştirerek, saldırganlar Rogue sunucularına kimlik doğrulama isteklerini yeniden yönlendirerek transitteki kimlik bilgilerini ele geçirir.
Kimlik Bilgileri Çıkarma: /İdps/ldap/{id} uç nokta sızıntıları API yanıtlarındaki LDAP hizmet hesabı şifrelerini düzenleyerek çevrimdışı çatlamayı mümkün kılar.
Kimlik avı vektörü: /Text/login/{dil} uç noktalarındaki yetkisiz değişiklikler, kötü niyetli içeriğin oturum açma sayfalarına enjeksiyonunu sağlar ve sosyal mühendisliği kolaylaştırır.
Zitadel’in güvenlik ekibi, konfigürasyon değişiklikleri denetim günlüklerinde meşru göründüğünden, sömürünün minimum adli izler bıraktığını doğruladı.
Hafifletme ve yamalar
Zitadel, tüm savunmasız uç noktalarda rol tabanlı erişim kontrollerini (RBAC) uygulayan yamalı versiyonlar yayınladı.
Etkilenen sürümler ve karşılık gelen düzeltmeler şunları içerir:
- ana hat dağıtımları için v2.71.0+
- ≥2.63.8 ila 2.70.1 sürümleri için geri portalı yamalar
Organizasyonlar derhal olmalıdır:
- Yamalı sürümlere yükseltme
- Ocak 2025’ten beri tüm LDAP/CONFIG değişikliklerini denetleyin
- LDAP Hizmet Hesabı Kimlik Bilgilerini Döndür
- Yetkisiz değişiklikler için izleme /politikalar /etiket ve /metin uç noktaları
9.1 CVSS skoru ve düşük saldırı karmaşıklığı göz önüne alındığında, eşleştirilmemiş Zitadel örnekleri kullanan kuruluşlar, yakın uzlaşma riskleriyle karşı karşıyadır.
Bu olay, kimlik yönetim sistemlerinde, özellikle de aşağı akış uygulamaları için kimlik doğrulama akışlarını kullananların sürekli yetkilendirme testine yönelik kritik ihtiyacın altını çizmektedir.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free