近日,奇安信CERT监测到Apache官方发布CVE-2021-45232 Apache APISIX Dashboard未授权访问漏洞安全通告。远程攻击者可通过访问特定API绕过权限控制,造成未授权访问。目前,Apache官方已发布可更新版本,建议客户尽快自查并修复。

当前漏洞状态

细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知

漏洞描述

APISIX 是一个高性能、可扩展的微服务API网关,基于nginx(openresty)和Lua实现功能,借鉴了Kong的思路,将Kong底层的关系型数据库(Postgres)替换成了NoSQL型的etcd。

近日,奇安信CERT监测到Apache官方发布CVE-2021-45232 Apache APISIX Dashboard未授权访问漏洞安全通告。据官方描述,Apache APISIX Dashboard中,Manager API在gin框架的基础上引入了droplet框架。所有的API及鉴权中间件都是基于droplet框架开发的,但是存在某些API直接使用了gin框架中的接口从而可绕过身份验证。远程攻击者可通过访问特定API绕过权限控制,造成未授权访问。

CVE-2021-45232 Apache APISIX Dashboard未授权访问漏洞

漏洞名称

Apache APISIX Dashboard未授权访问漏洞

漏洞类型

未授权访问

风险等级

高危

漏洞ID

CVE-2021-45232

公开状态

未知

在野利用

未知

漏洞描述

据官方描述,Apache APISIX Dashboard中,Manager API在gin框架的基础上引入了droplet框架。所有的API及鉴权中间件都是基于droplet框架开发的,但是存在某些API直接使用了gin框架中的接口从而可绕过身份验证。远程攻击者可通过访问特定API绕过权限控制,造成未授权访问。

参考链接

https://lists.apache.org/thread/979qbl6vlm8269fopfyygnxofgqyn6k5

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

Apache APISIX Dashboard < 2.10.1

处置建议

1、升级至 Apache APISIXDashboard 2.10.1 以上版本:

https://github.com/apache/apisix-dashboard/releases/tag/v2.10.1

2、若暂时无法升级,可通过修改默认用户名和密码,限制源 IP 访问Apache APISIX Dashboard 的方式缓解此漏洞。

参考资料

[1]https://lists.apache.org/thread/979qbl6vlm8269fopfyygnxofgqyn6k5

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。