Devolutions Server存在严重漏洞(CVE-2025-12485,CVSS 9.4),可通过预MFA Cookie劫持实现用户冒充

阅读量6740

发布时间 : 2025-11-12 17:56:29

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/

译文仅供参考,具体内容表达以及含义原文为准。

Devolutions,作为领先的特权访问管理(PAM)和远程连接解决方案提供商,发布了紧急安全通告,针对其Devolutions Server产品中的两项严重漏洞进行修复。
这两个漏洞分别被标记为CVE-2025-12485和CVE-2025-12808,影响的是自托管的Devolutions Server,这一产品被企业用于控制对特权账户和业务用户密码的访问。

第一个漏洞(CVE-2025-12485)获得了CVSS 9.4的高危评分,问题出在预MFA Cookie处理过程中的特权管理不当。Devolutions表示,低权限的已认证用户可以通过重放特定的认证令牌——即预MFA Cookie——冒充其他账户。
安全通告中解释道:“Devolutions Server在处理预MFA Cookie时,特权管理不当,允许低权限的已认证用户通过重放预MFA Cookie冒充其他账户。”

尽管此漏洞并未绕过多因素认证(MFA),但它可能允许已经访问系统的攻击者通过伪装成更高级别的用户来提升特权或横向移动。
Devolutions进一步澄清道:“该漏洞不会绕过目标账户的MFA验证步骤。
这种冒充行为可能导致对关键资产的未授权访问、审计日志篡改或特权管理工作流中的配置篡改,这对依赖Devolutions Server进行企业凭证控制的组织来说是一个严重问题。

第二个漏洞(CVE-2025-12808)获得了CVSS 7.1的高危评分,源于Devolutions Server在处理嵌套字段时的访问控制不当。
在受影响的版本中,通常仅限于只读访问的用户(View-only用户)可以访问包含自定义值或明文凭证的敏感第三层嵌套字段。
安全通告警告道:“Devolutions Server中的访问控制不当,允许View-only用户检索敏感的第三层嵌套字段,例如密码列表和自定义值,从而导致密码泄露。”

这种暴露可能使未授权用户从服务器的数据库中窃取存储的密码或配置密钥,破坏了旨在保护敏感凭证信息的内部职责分离模型。

这两个漏洞影响了多个版本的Devolutions Server 2025,并且在最新的维护更新中提供了修复方案:

(一)升级至Devolutions Server 2025.3.6.0或更高版本

(二)升级至evolutions Server 2025.2.17.0或更高版本

Devolutions强调,升级至这些版本是唯一有效的修复方案,目前没有配置变通方法可以完全缓解该问题。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66