安全警报:敏感

25 年 2015 月 XNUMX 日 | 作者:

安全警报

严重性:
项目类别: 内部数据暴露
受影响的项目: edx平台
记者: 内部审查
永久网址: https://openedx.org/CVE-2015-6671

在内部审查期间,我们发现使用 SAML 进行单点登录的实例在数据库中存储机密。

常见漏洞和暴露 (CVE) 项目已指定名称 CVE-2015-6671 到这个问题。 这是关于 CVE 列表 (http://CVE.mitre.org),它标准化了安全问题的名称。

更多信息

进行此更改后,实例管理员可以选择将实例的 SAML 私钥和 OAuth2 机密存储在数据库或 ~/lms.auth.json 中。 前者是为了向后兼容而保留的; 后者现在是首选、更安全的选择。

以纯文本形式将密钥存储在数据库中本身并不是一个漏洞,而是为潜在攻击创造了更多的表面区域:如果对手能够利用其他漏洞并获得对数据库副本的访问权限,例如作为备份或只读副本,他们还可以访问 SAML 私钥。 

该错误已在此修复 犯罪。

装载

时间更多? 查看下面的文章。

Open edX 平台获得 LTI® Advantage 认证
杜松来了!
edX 赞助演示
取消 2020 年 Open edX 会议
参加 2026 年 Open edX 会议!

2026 年 Open edX 会议将展示世界上最好的开源在线学习管理系统之一 Open edX 平台的创新用例,并发现教学设计、课程群以及操作和扩展 Open edX 平台的方法方面的最新进展,包括突破性技术,例如生成式人工智能。