开源CasaOS云软件发现关键问题
发布时间:2023-10-19 13:09:59 所属栏目:安全 来源:
导读:最近,在开源的个人云软件 CasaOS 中发现了两个严重的安全漏洞。如果攻击者能够成功利用这些漏洞,他们就能够执行任意代码并接管易受攻击的系统。
这两个漏洞被追踪为CVE-2023-37265和CVE-2023-37266,CVSS评分均
这两个漏洞被追踪为CVE-2023-37265和CVE-2023-37266,CVSS评分均
最近,在开源的个人云软件 CasaOS 中发现了两个严重的安全漏洞。如果攻击者能够成功利用这些漏洞,他们就能够执行任意代码并接管易受攻击的系统。 这两个漏洞被追踪为CVE-2023-37265和CVE-2023-37266,CVSS评分均为9.8分。 发现这些漏洞的Sonar安全研究员Thomas Chauchefoin表示:这两个漏洞均允许攻击者绕过身份验证要求,获得对CasaOS仪表板的完全访问权限。 这两个相关的漏洞的原因简要说明如下: CVE-2023-37265 - 源 IP 地址识别不正确,允许未经身份验证的攻击者在 CasaOS 实例上以 root 身份执行任意命令 CVE-2023-37265 - 未经验证的攻击者可以制作任意 JSON Web 令牌 (JWT),存取需要验证的功能,并在 CasaOS 实体上以根身份执行任意指令 这两个漏洞被成功利用的后果是,攻击者可以绕过身份验证限制,并在易受攻击的 CasaOS 实例上直接获得管理权限。 Chauchefoin表示,在应用层识别IP地址是有风险的,不应该依赖于安全决策。许多不同的报头都可能传输诸如X-Forwarded-For, Forwarded等信息,并且语言api有时需要以相同的方式解释HTTP协议的细微差别。同样,所有的框架都有自己的“怪癖”,如果没有这些常见安全漏洞的专业知识,便很难驾驭。因此,我们必须学习一些基本的安全知识,以便在遇到问题时能够快速找到解决方案。 (编辑:马鞍山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐