【安全通报】Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)

admin 2021年12月28日09:59:11评论272 views字数 711阅读2分22秒阅读模式

基本信息

风险等级: 高危

漏洞类型: 身份验证绕过

漏洞利用: 暂无 , 提交POC

漏洞编号: 

CVE-2021-45232

漏洞描述

近日,我司应急团队监测到网络上出现 Apache APISIX Dashboard 身份验证绕过漏洞,攻击者可通过该漏洞绕过身份验证过程并通过某些 API 端点未经授权访问应用程序。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的接口,从而绕过身份验证。

【受影响版本】

Apache APISIX Dashboard < 2.10.1

【安全版本】

Apache APISIX Dashboard 2.10.1


【安全通报】Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)



修复建议


官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,并同时注意修改默认账户的账号密码;或可使用安全组等措施,通过白名单的方式限制访问的源IP,来临时缓解该漏洞。


【备注】:建议您在升级前做好数据备份工作,避免出现意外。

解决方案

临时修复建议:

1、如果目前无法升级,若业务环境允许,使用白名单限制相关web项目的访问来降低风险。

2、修改默认用户名和密码。

通用修复建议:

官方已发布安全版本:Apache APISIX Dashboard 2.10.1,请及时下载更新。地址如下:

https://github.com/apache/apisix-dashboard/releases/tag/v2.10.1


原文始发于微信公众号(飓风网络安全):【安全通报】Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月28日09:59:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全通报】Apache APISIX Dashboard 身份验证绕过漏洞(CVE-2021-45232)http://cn-sec.com/archives/704684.html

发表评论

匿名网友 填写信息