authentik 身份认证绕过漏洞(CVE-2023-26481)
CVE编号
CVE-2023-26481利用情况
暂无补丁情况
N/A披露时间
2023-03-04漏洞描述
Authentik是一个开源身份提供程序。由于访问检查不足,由管理员创建(或由管理员通过电子邮件发送)的恢复流链接可用于为任何任意用户设置密码。这种攻击只有在恢复流存在的情况下才有可能,该恢复流具有绑定的标识和电子邮件阶段。如果流在识别阶段有策略在流恢复时跳过它(通过检查'request.context['is_restored']'),则流不受此影响。有了这个流程,管理员必须创建一个恢复链接或向攻击者发送一个恢复URL,由于令牌创建的验证不正确,攻击者可以为任何帐户设置密码。无论如何,对于自定义恢复流,建议添加一个策略来检查流是否已恢复,并跳过识别阶段。此问题已在版本2023.2.3、2023.1.3和2022.12.2中修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/goauthentik/authentik/security/advisories/GHSA-3xf5-pqvf-rqq3 | |
https://goauthentik.io/docs/releases/2023.2 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | goauthentik | authentik | * | Up to (excluding) 2022.12.3 | |||||
运行在以下环境 | |||||||||
应用 | goauthentik | authentik | * | From (excluding) 2023.1.0 | Up to (including) 2023.1.3 | ||||
运行在以下环境 | |||||||||
应用 | goauthentik | authentik | * | From (excluding) 2023.2.0 | Up to (including) 2023.2.3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-345 | 对数据真实性的验证不充分 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论