Een nieuwe kwetsbaarheid, aangeduid als CVE-2025-6180, treft de StrongDM sdm-cli applicatie voor besturingssystemen zoals Windows en MacOS. Het probleem zit in de ontoereikende bescherming van een pre-authenticatie token, waardoor aanvallers dit kunnen onderscheppen en hergebruiken. Hierdoor kunnen ze in potentie geldige authenticatiegegevens bemachtigen door een race-conditie uit te buiten, met ernstige gevolgen voor de gegevensintegriteit en -vertrouwelijkheid.
Overzicht
De kwetsbaarheid wordt veroorzaakt door de CWE-319, wat verwijst naar de duidelijktekstoverdracht van gevoelige informatie. Deze kwetsbaarheid maakt een authenticatie omzeiling mogelijk (CAPEC-115). De CVSS-scores indiceren een hoge impact met een basis score van 8.5, wat duidt op een ernstige bedreiging met een lage complexiteit voor lokale aanvallen zonder vereiste privileges.
Aanbevelingen
Gebruikers die de sdm-cli versie 47.96.0 of lager gebruiken, wordt dringend geadviseerd om te updaten naar versie 47.97.0 of hoger.
Bronnen
- Meer informatie en updates zijn te vinden op de StrongDM beveiligingspagina.
Vraag en Antwoord
Wat is CVE-2025-6180?
Een kritieke kwetsbaarheid in de StrongDM sdm-cli die het mogelijk maakt voor aanvallers om authentieke tokens te onderscheppen en her te gebruiken.
Welke systemen zijn kwetsbaar voor CVE-2025-6180?
Systemen die gebruik maken van de StrongDM sdm-cli applicatie op Windows en MacOS, met versies tot 47.96.0.
Bestaat er al een patch of beveiligingsupdate?
Ja, update naar sdm-cli versie 47.97.0 of hoger om deze kwetsbaarheid te verhelpen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder uw weten toegang krijgen tot het netwerk door geldige authenticatiegegevens te bemachtigen.

