安全客 05月20日 15:00
严重风险(CVSS9.1):Auth 0-PHP SDK缺陷威胁超过1600万下载量
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Okta发布安全警报,针对Auth0-PHP SDK中一个严重漏洞,该漏洞可能导致未经授权的访问。该漏洞(CVE-2025-47275,CVSS 9.1)影响使用CookieStore进行会话管理的应用程序。安全研究员Félix Charette发现了此漏洞,它暴露了使用Auth0-PHP SDK与Google、Facebook等身份提供商进行身份验证的Web应用程序的重大风险。Okta强烈建议所有受影响的开发人员立即升级到安全版本,并建议旋转cookie加密密钥,以增强安全性。

⚠️ 该漏洞(CVE-2025-47275)影响Auth0-PHP SDK,特别是当应用程序配置为使用CookieStore进行会话管理时。

🔍 漏洞允许攻击者通过对会话cookie进行暴力破解,从而获得未经授权的访问。

✅ 如果您的应用程序同时满足以下两个条件,则容易受到攻击:使用了Auth0-PHP SDK或依赖它的SDK之一,并且使用了CookieStore作为会话存储方法。

💡 Okta建议立即升级到安全版本:Laravel SDK → v7.17.0;Symfony SDK → v5.4.0;WordPress插件 → v5.3.0。

🔑 除了升级,Okta还建议旋转cookie加密密钥,以增强安全性,但请注意,更新后,之前的会话cookie将被拒绝。

Okta已经发布了一个关键的安全咨询警告开发人员和企业使用Auth0-PHP SDK关于一个严重漏洞,该漏洞可能允许攻击者通过对会话cookie的蛮力攻击获得未经授权的访问。

vulnerability该漏洞被跟踪为 CVE-2025-47275(CVSS 9.1),当配置为使用 CookieStore 进行会话管理时,会影响 Auth0-PHP SDK 和相关集成。advisory根据咨询:“使用Auth0-PHP SDK配置与CookieStore的应用程序的会话cookie具有可能强制的身份验证标签,这可能导致未经授权的访问。

安全研究员Félix Charette发现,这个漏洞暴露了利用SDK与Google,Facebook,Active Directory等流行身份提供商进行身份验证的Web应用程序的重大风险。

 

vulnerable如果您的申请符合以下两项标准,则您处于弱势:

    它使用Auth0-PHP SDK,或依赖它的SDK之一:
      auth0/symfony(英语:auth0/sauth0/laravel-auth0auth0/wordpress
    它使用 CookieStore 作为会话存储方法。

Okta强烈建议所有受影响的开发人员立即升级到以下安全版本:

    Laravel SDK → v7.17.0Symfony SDK → v5.4.0WordPress插件→v5.3.0

此外,咨询强调:“作为额外的预防措施,我们建议旋转您的cookie加密密钥。请注意,一旦更新,任何以前的会话cookie将被拒绝。

Auth0-PHP SDK 的下载量接近 1600 万次,广泛嵌入到各种生态系统中的 PHP 应用程序中,从小型企业网站到大型企业应用程序。

exploitation鉴于CVSS的高分和通过蛮力进行剥削的易用性,组织应该将其视为最高优先级的更新,并立即修补以减轻会话劫持和未经授权的访问风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Auth0-PHP SDK 安全漏洞 CookieStore 身份验证
相关文章