Попередження безпеки: конфіденційне

25 серпня 2015 | за

Сигнал безпеки

Тяжкість: Medium
Категорія: Розкриття внутрішніх даних
Постраждалі проекти: edx-платформа
Репортер: Внутрішній огляд
Постійна URL-адреса: https://openedx.org/CVE-2015-6671

Під час внутрішньої перевірки ми виявили, що екземпляри, які використовують SAML для єдиного входу, зберігають секрети в базі даних.

Загальні вразливості та ризики (CVE) проект отримав назву CVE-2015-6671 до цього питання. Це запис на CVE список (http://cve.mitre.org), який стандартизує імена для проблем безпеки.

Додаткова інформація

З цією зміною адміністратори екземпляра можуть зберігати закритий ключ SAML екземпляра та секрети OAuth2 або в базі даних, або в ~/lms.auth.json. Перший зберігається для зворотної сумісності; останній тепер є кращим і безпечнішим варіантом.

Зберігання ключів у базі даних у вигляді звичайного тексту саме по собі не було вразливістю, але створювало більше площі для потенційної атаки: у випадку, якщо зловмисник міг використати якусь іншу вразливість і отримати доступ до копії бази даних, наприклад як резервну копію або репліку для читання, тоді вони також матимуть доступ до закритого ключа SAML. 

У цьому помилка була виправлена вчинити.

Loading

Час для більшого? Перегляньте статті нижче.

Платформа Open edX отримала сертифікат LTI® Advantage
Ялівець тут!
Спонсорські демонстрації edX
Скасування конференції Open edX 2020
Приєднуйтесь до конференції Open edX 2026!

На конференції Open edX 2026 року будуть представлені інноваційні сценарії використання однієї з найкращих у світі систем керування онлайн-навчанням з відкритим кодом, платформи Open edX, а також відкриються останні досягнення в дизайні навчання, групі курсів і методах роботи та розширення платформи Open edX. , включаючи проривні технології, такі як генеративний ШІ.