Micro Focus Access Manager Information Leakage Vulnerability — Micro Focus Access Manager contains an information leakage vulnerability resulting from a SAML service provider redirection issue when the Assertion Consumer Service URL is used.
CVE-2021-22506 is a critical information leakage vulnerability in Micro Focus Access Manager affecting SAML service provider configurations. The vulnerability allows attackers to redirect users to arbitrary URLs via the Assertion Consumer Service (ACS), potentially exposing sensitive authentication tokens and session data. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations using Access Manager for identity and access management.
IMMEDIATE ACTIONS:
1. Identify all Micro Focus Access Manager instances in your environment and document SAML service provider configurations
2. Review access logs for suspicious ACS redirections or unusual authentication patterns
3. Implement network-level controls to restrict outbound redirects from Access Manager to known, whitelisted domains
4. Force re-authentication for all active sessions as a precautionary measure
PATCHING:
1. Apply Micro Focus Access Manager security patches immediately (consult Micro Focus security advisories for specific version patches)
2. Prioritize patching for systems handling sensitive data (banking, government, healthcare)
3. Test patches in non-production environments before deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement strict SAML ACS URL validation - whitelist only legitimate assertion consumer service endpoints
2. Deploy Web Application Firewall (WAF) rules to detect and block suspicious redirect parameters in SAML requests
3. Enable enhanced logging and monitoring of SAML authentication flows
4. Implement SAML assertion encryption and signature validation
5. Restrict Access Manager network access to authorized applications only
DETECTION:
1. Monitor for SAML requests with ACS URLs pointing to external or suspicious domains
2. Alert on authentication tokens appearing in HTTP referrer headers or redirect parameters
3. Track failed SAML validations and assertion processing errors
4. Implement SIEM rules to detect unusual redirect patterns in Access Manager logs
الإجراءات الفورية:
1. حدد جميع مثيلات Micro Focus Access Manager في بيئتك وقم بتوثيق تكوينات موفر خدمات SAML
2. راجع سجلات الوصول للكشف عن عمليات إعادة توجيه ACS المريبة أو أنماط المصادقة غير العادية
3. طبق عناصر تحكم على مستوى الشبكة لتقييد عمليات إعادة التوجيه الصادرة من Access Manager إلى النطاقات المعروفة والموثوقة فقط
4. فرض إعادة المصادقة لجميع الجلسات النشطة كإجراء احترازي
تطبيق التصحيحات:
1. طبق تصحيحات أمان Micro Focus Access Manager على الفور (استشر مستشاري أمان Micro Focus للحصول على تصحيحات إصدار محددة)
2. أعط الأولوية لتصحيح الأنظمة التي تتعامل مع البيانات الحساسة (البنوك والحكومة والرعاية الصحية)
3. اختبر التصحيحات في بيئات غير الإنتاج قبل النشر
عناصر التحكم البديلة (إذا تأخر التصحيح):
1. طبق التحقق الصارم من عنوان URL لـ SAML ACS - قم بإدراج نقاط نهاية خدمة المستهلك الشرعية فقط
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط إعادة التوجيه المريبة وحظرها في طلبات SAML
3. تفعيل السجلات المحسنة ومراقبة تدفقات المصادقة SAML
4. طبق تشفير تأكيد SAML والتحقق من التوقيع
5. قيد وصول Access Manager إلى التطبيقات المصرح بها فقط
الكشف:
1. راقب طلبات SAML مع عناوين URL لـ ACS تشير إلى نطاقات خارجية أو مريبة
2. تنبيهات على رموز المصادقة التي تظهر في رؤوس HTTP referrer أو معاملات إعادة التوجيه
3. تتبع فشل التحقق من SAML وأخطاء معالجة التأكيد
4. طبق قواعد SIEM للكشف عن أنماط إعادة التوجيه غير العادية في سجلات Access Manager