低危 OpenStack Keystone 至 15.0.0/16.0.0 权限管理漏洞
CVE编号
CVE-2020-12689利用情况
暂无补丁情况
官方补丁披露时间
2020-05-07漏洞描述
OpenStack是美国国家航空航天局和美国Rackspace公司合作研发的一个云平台管理项目。OpenStack Keystone是使用在OpenStack中的一个用于管理身份验证、服务规则和服务令牌功能的模块。<br /> OpenStack Keystone 15.0.1之前版本和16.0.0版本中存在权限提升漏洞。该漏洞产生的原因是任何在有限范围内认证的用户(信任/oauth/应用凭证)都可以创建一个具有升级权限的EC2凭证,例如在用户处于有限的查看者角色时获得管理员。攻击者可能在另一个用户拥有管理员角色的项目上担任管理员,这可以有效地授予该用户全局管理员权限。<br /> 解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.openstack.org/受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openstack | keystone | * | Up to (excluding) 15.0.1 | |||||
运行在以下环境 | |||||||||
应用 | openstack | keystone | 16.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | keystone | * | Up to (excluding) 2:14.2.0-0+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | keystone | * | Up to (excluding) 2:17.0.0~rc2-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | keystone | * | Up to (excluding) 2:17.0.0~rc2-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | keystone | * | Up to (including) 10.0.0-9+deb9u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | keystone | * | Up to (excluding) 2:17.0.0~rc2-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | keystone | * | Up to (excluding) 2:13.0.4-0ubuntu1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | keystone | * | Up to (excluding) 2:13.0.4-0ubuntu1 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论