MinIO hat einen Patch veröffentlicht, um eine JWT-Algorithmusverwechslungsschwachstelle (CVE-2026-33322) und eine LDAP-Brute-Force-Schwachstelle (CVE-2026-33419) zu beheben. Diese Schwachstellen könnten es Angreifern ermöglichen, die Authentifizierung zu umgehen oder unbefugten Zugriff zu erhalten. Benutzern von MinIO wird dringend empfohlen, auf die neueste Version zu aktualisieren.
Sowohl CVE-2026-33322 als auch CVE-2026-33419 haben einen CVSS-Score von 9,5, was auf eine kritische Schwere hinweist.
Was ist Github.com/minio/minio?
CVE-2026-33322: MinIO JWT-Algorithmusverwechslung
Kritische Schwere aufgrund des Potenzials für eine vollständige Systemkompromittierung.
Der EPSS-Score von 0,019 deutet auf eine geringe Wahrscheinlichkeit einer Ausnutzung hin.
MinIO leidet unter einer JWT-Algorithmusverwechslungsschwachstelle (JSON Web Token) in seiner OIDC-Authentifizierungsimplementierung (OpenID Connect). Ein Angreifer könnte potenziell JWT-Token mit einem anderen als dem erwarteten Algorithmus fälschen, die Authentifizierung umgehen und unbefugten Zugriff erhalten.
So beheben Sie CVE-2026-33322 in Github.com/minio/minio
Sofort patchen- 1.Aktualisieren Sie Ihre MinIO-Bereitstellung auf Version RELEASE.2026-03-17T21-25-16Z oder höher.
go get -u github.com/minio/minio@latestVerifizieren mit:
minio --versionWorkaround: Es ist keine bekannte Problemumgehung vorhanden. Wenden Sie den Patch an.
NextGuard kennzeichnet CVE-2026-33322 automatisch, wenn Github.com/minio/minio in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-33419: MinIO LDAP Brute-Force-Schwachstelle
Kritische Schwere aufgrund des Potenzials für eine vollständige Systemkompromittierung.
Der EPSS-Score von 0,059 deutet auf eine etwas höhere Wahrscheinlichkeit einer Ausnutzung im Vergleich zu CVE-2026-33322 hin.
MinIO ist anfällig für LDAP-Login-Brute-Force-Angriffe aufgrund von Benutzeraufzählung und fehlender Ratenbegrenzung. Ein Angreifer kann wiederholt Anmeldeversuche mit unterschiedlichen Anmeldeinformationen durchführen und so potenziell unbefugten Zugriff auf das System erhalten.
So beheben Sie CVE-2026-33419 in Github.com/minio/minio
Sofort patchen- 1.Aktualisieren Sie Ihre MinIO-Bereitstellung auf Version RELEASE.2026-03-17T21-25-16Z oder höher.
go get -u github.com/minio/minio@latestVerifizieren mit:
minio --versionWorkaround: Implementieren Sie nach Möglichkeit externe Ratenbegrenzungsmechanismen, aber das Patchen ist die empfohlene Lösung.
NextGuard kennzeichnet CVE-2026-33419 automatisch, wenn Github.com/minio/minio in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
Bleiben Sie go-Schwachstellen einen Schritt voraus
Identifizieren und beheben Sie proaktiv Schwachstellen in Ihren Go-Projekten. Verwenden Sie NextGuard, um Ihre Go-Abhängigkeiten zu überwachen und Benachrichtigungen über neue CVEs zu erhalten.
Pläne vergleichenHäufig gestellte Fragen
Diese Schwachstellen unterstreichen, wie wichtig es ist, Ihre MinIO-Bereitstellungen auf dem neuesten Stand zu halten. Das regelmäßige Patchen Ihrer Systeme ist entscheidend für die Aufrechterhaltung einer starken Sicherheitslage. Alle Go-Schwachstellen anzeigen.
Verwandte Themen