Перейти к содержимому

Уязвимость PingAM Java Agent создает удобную возможность для киберпреступников

В наше время кибербезопасность важна как никогда. В связи с этим компания Ping Identity объявила об обнаружении критической уязвимости в программном обеспечении PingAM Java Agent (CVE-2025-20059). Эта уязвимость позволяет обходить механизмы безопасности системы и получать несанкционированный доступ к защищенным ресурсам.

Данная уязвимость классифицируется как Relative Path Traversal (CWE-23) и оценивается в 9.8 (Критический) по рейтингу CVSS v3.1. Особенно актуальна эта проблема для предприятий и организаций, использующих PingAM, поскольку системы без исправлений могут подвергнуться утечке данных и нарушению нормативных требований.

CVE-2025-20059 затрагивает все поддерживаемые версии, включая 2024.9, 2023.11.1, 5.10.3 и более ранние выпуски. Корень уязвимости связан с некорректной нейтрализацией специальных символов в HTTP-запросах, что позволяет злоумышленникам манипулировать URL-адресами с помощью точки с запятой (;).

Например, запрос GET /protected-resource;bypass=1 может обойти политики безопасности на уровне агента, так как Java Agent и backend-системы по-разному обрабатывают URL-адреса.

В результате эта уязвимость может свести на нет работу следующих механизмов безопасности:

  • Обход многофакторной аутентификации (MFA)
  • Компрометация систем управления доступом
  • Обход идентификации сеансов, что позволяет злоумышленникам получить несанкционированный доступ без проверки полномочий.

Особенно подвержены риску финансовые учреждения, API в сфере здравоохранения, правительственные системы, а также организации, соответствующие требованиям FIPS 140-2.

Компания Ping Identity рекомендует принять следующие меры для защиты:

1. Срочное обновление

  • Как можно скорее обновить системы до безопасных версий: 2024.11, 2023.11.2, 5.10.4.
  • Провести тестирование в тестовой среде в течение 24 часов и выполнить автоматизированное развертывание.

2. Временные альтернативные защитные меры

  • Если немедленное обновление невозможно, добавить следующий параметр в файл AgentBootstrap.properties:
request.path.regex=.;.
  • Это решение заблокирует подозрительные HTTP-запросы с точкой с запятой (;), возвращая 400 Bad Request.
  • Однако оно может вызвать проблемы с устаревшими API, соответствующими стандартам RFC 3986.

3. Мониторинг и выявление уязвимости

  • Тестирование политики аутентификации: проверка уровня защиты OAuth 2.0 и OpenID Connect.
  • Анализ логов (журналов): мониторинг файлов authentication.log для выявления критически подозрительных действий.
  • Анализ сетевого трафика: выявление подозрительных URL-запросов.

На данный момент не зафиксировано случаев эксплуатации этой уязвимости. Однако за последние дни зафиксировано увеличение разведывательной активности в отношении конечных точек Java Agent на 340%, что указывает на интерес хакерских групп к данной уязвимости.

Компании должны рассматривать эту проблему как чрезвычайную ситуацию и срочно привлечь кросс-функциональные команды по безопасности для принятия необходимых мер.

Уязвимость PingAM Java Agent представляет собой серьезную угрозу кибербезопасности. Поэтому все организации должны как можно быстрее устранить эту уязвимость.

Срочные меры:

  • Обновление системы и установка исправлений безопасности.
  • Блокировка подозрительных манипуляций с URL в HTTP-запросах.
  • Включение логирования и мониторинга сети для выявления подозрительной активности.

🚀 Дополнительные рекомендации по безопасности:

  • Принцип Zero Trust: строгая проверка каждого запроса на доступ.
  • Использование AI и автоматизированных систем кибербезопасности: обнаружение и предотвращение атак в реальном времени.
  • Проведение регулярных тренингов по кибербезопасности для сотрудников.

Этот случай в очередной раз подчеркивает важность кибербезопасности. Любая компания должна регулярно обновлять свои системы, чтобы предотвратить возможные угрозы. Защитите себя и свой бизнес от кибератак, приняв меры уже сейчас! 🔐