OAuth2-Proxy 身份验证绕过漏洞:攻击者可通过操纵查询参数实现未授权访问

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

在OAuth2-Proxy(7.10.0及以下版本)中发现严重漏洞(CVE-2025-54576),攻击者可通过特定URL绕过身份验证,导致未授权访问。建议升级至7.11.0版本并审计配置以提升安全性。

🎯

关键要点

  • 在OAuth2-Proxy中发现严重安全漏洞(CVE-2025-54576)。
  • 攻击者可通过特定URL绕过身份验证,获取未授权访问权限。
  • 漏洞影响OAuth2-Proxy 7.10.0及以下版本。
  • 系统错误处理请求URI匹配逻辑,导致安全检查失效。
  • 建议升级至7.11.0版本并审计配置以提升安全性。
  • 漏洞CVSS v3.1评分为9.1,存在高风险。
  • 受影响产品包括使用skip_auth_routes配置的OAuth2-Proxy部署。
  • 临时缓解措施包括审计skip_auth_routes配置和使用精确路径匹配。
  • 建议企业在升级时实施临时安全措施以防止攻击。

延伸问答

OAuth2-Proxy中的CVE-2025-54576漏洞是什么?

CVE-2025-54576是OAuth2-Proxy中的一个严重安全漏洞,攻击者可以通过特定URL绕过身份验证,获取未授权访问权限。

哪些版本的OAuth2-Proxy受到CVE-2025-54576漏洞的影响?

受影响的版本是OAuth2-Proxy 7.10.0及以下版本。

如何修复OAuth2-Proxy中的CVE-2025-54576漏洞?

建议用户立即升级至OAuth2-Proxy 7.11.0版本,并审计配置以提升安全性。

CVE-2025-54576漏洞的风险等级是多少?

该漏洞的CVSS v3.1评分为9.1,属于严重级别,存在高风险。

攻击者是如何利用CVE-2025-54576漏洞的?

攻击者通过构造包含特定查询参数的URL,利用系统错误处理请求URI匹配逻辑,绕过身份验证。

在升级OAuth2-Proxy时,有哪些临时安全措施可以采取?

临时安全措施包括审计skip_auth_routes配置,使用精确路径匹配替代通配符,并确保正则表达式正确使用锚定符。

➡️

继续阅读