Sentry平台最近修复了一个高危漏洞,该漏洞存在于其SAML单点登录(SSO)实现中,被追踪为CVE-2025-22146,CVSS评分为9.1。攻击者可以利用此漏洞,通过伪造SAML身份提供者,并针对同一Sentry实例上的用户,在已知受害者邮箱的情况下,劫持任何用户账户。Sentry已发布25.1.0版本修复此问题,建议自托管用户及时升级。Sentry SaaS用户已于2025年1月14日受到保护。此事件提醒使用SAML SSO的组织,务必确保实施符合安全最佳实践,并定期进行漏洞审核。
🚨 Sentry的SAML SSO实现中存在一个关键漏洞,CVE编号为CVE-2025-22146,CVSS评分为9.1,属于高危漏洞。
🔑 攻击者通过利用恶意的SAML身份提供者,并知道受害者的电子邮件地址,就可以冒充同一Sentry实例上的任何用户,从而实现账户劫持。
🛡️ Sentry已发布25.1.0版本修复了此漏洞,自托管Sentry实例的用户应尽快升级。Sentry SaaS用户已于2025年1月14日完成修复。
⚠️ SAML SSO虽然方便用户访问,但若实施不当会带来安全风险。使用SAML SSO的组织应确保其安全实施,并定期进行漏洞审核。
流行的错误跟踪和性能监控平台 Sentry 最近修补了一个漏洞,该漏洞可能允许攻击者劫持用户账户。该关键漏洞在 Sentry 的安全断言标记语言 (SAML) 单点登录 (SSO) 实现中被发现,被追踪为 CVE-2025-22146,CVSS 得分为 9.1。利用该漏洞,恶意行为者可以冒充共享 Sentry 实例上的任何用户。“在 Sentry 的 SAML SSO 实现中发现了一个关键漏洞。该漏洞是通过我们的私人漏洞悬赏计划报告给我们的。”该漏洞源于 SAML SSO 过程中的不当身份验证。攻击者利用恶意的 SAML 身份提供者并以驻留在同一 Sentry 实例上的组织为目标,只要知道受害者的电子邮件地址,就可以接管该组织内的任何用户账户。Sentry 已通过发布 25.1.0 版解决了该漏洞。我们敦促自托管 Sentry 实例的用户升级到该版本或更高版本,以降低风险。Sentry SaaS 用户已受到保护,因为修复程序已于 2025 年 1 月 14 日部署。SAML SSO 虽然旨在简化用户访问,但如果实施不当也会带来安全风险。使用 SAML SSO 的组织应确保其实施符合安全最佳实践,并定期进行漏洞审核。