CVE-2025-3984

A vulnerability was found in Apereo CAS 5.2.6 and classified as critical. Affected by this issue is the function saveService of the file cas-5.2.6\webapp-mgmt\cas-management-webapp-support\src\main\java\org\apereo\cas\mgmt\services\web\RegisteredServiceSimpleFormController.java of the component Groovy Code Handler. The manipulation leads to code injection. The attack may be launched remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
References
Link Resource
https://vuldb.com/?ctiid.306320 Permissions Required VDB Entry
https://vuldb.com/?id.306320 Third Party Advisory VDB Entry
https://vuldb.com/?submit.557100 Third Party Advisory VDB Entry
https://wx.mail.qq.com/s?k=ilW4ixcMaVgGU49Dij Not Applicable
Configurations

Configuration 1 (hide)

cpe:2.3:a:apereo:central_authentication_service:5.2.6:*:*:*:*:*:*:*

History

05 Nov 2025, 21:29

Type Values Removed Values Added
CPE cpe:2.3:a:apereo:central_authentication_service:5.2.6:*:*:*:*:*:*:*
First Time Apereo
Apereo central Authentication Service
References () https://vuldb.com/?ctiid.306320 - () https://vuldb.com/?ctiid.306320 - Permissions Required, VDB Entry
References () https://vuldb.com/?id.306320 - () https://vuldb.com/?id.306320 - Third Party Advisory, VDB Entry
References () https://vuldb.com/?submit.557100 - () https://vuldb.com/?submit.557100 - Third Party Advisory, VDB Entry
References () https://wx.mail.qq.com/s?k=ilW4ixcMaVgGU49Dij - () https://wx.mail.qq.com/s?k=ilW4ixcMaVgGU49Dij - Not Applicable
Summary (es) Se encontró una vulnerabilidad en Apereo CAS 5.2.6, clasificada como crítica. Este problema afecta a la función saveService del archivo cas-5.2.6\webapp-mgmt\cas-management-webapp-support\src\main\java\org\apereo\cas\mgmt\services\web\RegisteredServiceSimpleFormController.java del componente Groovy Code Handler. La manipulación provoca la inyección de código. El ataque puede ejecutarse remotamente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió. (es) Se encontró una vulnerabilidad en Apereo CAS 5.2.6, clasificada como crítica. Este problema afecta a la función saveService del archivo cas-5.2.6\webapp-mgmt\cas-management-webapp-support\src\main\java\org\apereo\cas\mgmt\services\web\RegisteredServiceSimpleFormController.java del componente Groovy Code Handler. La manipulación provoca la inyección de código. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.

29 Apr 2025, 13:52

Type Values Removed Values Added
Summary
  • (es) Se encontró una vulnerabilidad en Apereo CAS 5.2.6, clasificada como crítica. Este problema afecta a la función saveService del archivo cas-5.2.6\webapp-mgmt\cas-management-webapp-support\src\main\java\org\apereo\cas\mgmt\services\web\RegisteredServiceSimpleFormController.java del componente Groovy Code Handler. La manipulación provoca la inyección de código. El ataque puede ejecutarse remotamente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.

27 Apr 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-04-27 20:15

Updated : 2025-11-05 21:29


NVD link : CVE-2025-3984

Mitre link : CVE-2025-3984

CVE.ORG link : CVE-2025-3984


JSON object : View

Products Affected

apereo

  • central_authentication_service
CWE
CWE-74

Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')

CWE-94

Improper Control of Generation of Code ('Code Injection')