CVSS 9.5CVE-2026-33322CVE-2026-33419

MinIO-Patches für JWT- und LDAP-Schwachstellen (CVE-2026-33322, CVE-2026-33419)

Kritische Schwachstellen in MinIO gepatcht: JWT-Algorithmusverwechslung und LDAP-Brute-Force. Aktualisieren Sie auf RELEASE.2026-03-17T21-25-16Z, um Risiken zu minimieren.

Veröffentlicht am

MinIO hat einen Patch veröffentlicht, um eine JWT-Algorithmusverwechslungsschwachstelle (CVE-2026-33322) und eine LDAP-Brute-Force-Schwachstelle (CVE-2026-33419) zu beheben. Diese Schwachstellen könnten es Angreifern ermöglichen, die Authentifizierung zu umgehen oder unbefugten Zugriff zu erhalten. Benutzern von MinIO wird dringend empfohlen, auf die neueste Version zu aktualisieren.

Sowohl CVE-2026-33322 als auch CVE-2026-33419 haben einen CVSS-Score von 9,5, was auf eine kritische Schwere hinweist.

Was ist Github.com/minio/minio?

Github.com/minio/minio ist eine Komponente für Go, die Objektspeicherfunktionen bereitstellt. Es ist für Cloud-native Umgebungen konzipiert und bietet Funktionen wie hohe Leistung, Skalierbarkeit und S3-Kompatibilität. Aufgrund seiner Rolle bei der Datenspeicherung können Schwachstellen in MinIO erhebliche Sicherheitsauswirkungen haben. Um mehr zu erfahren, suchen Sie nach allen github.com/minio/minio CVEs.

CVE-2026-33322: MinIO JWT-Algorithmusverwechslung

CVSS9.5
Betroffene VersionenAlle Versionen von github.com/minio/minio vor RELEASE.2026-03-17T21-25-16Z sind betroffen.

Kritische Schwere aufgrund des Potenzials für eine vollständige Systemkompromittierung.

Der EPSS-Score von 0,019 deutet auf eine geringe Wahrscheinlichkeit einer Ausnutzung hin.

MinIO leidet unter einer JWT-Algorithmusverwechslungsschwachstelle (JSON Web Token) in seiner OIDC-Authentifizierungsimplementierung (OpenID Connect). Ein Angreifer könnte potenziell JWT-Token mit einem anderen als dem erwarteten Algorithmus fälschen, die Authentifizierung umgehen und unbefugten Zugriff erhalten.

So beheben Sie CVE-2026-33322 in Github.com/minio/minio

Sofort patchen
  1. 1.Aktualisieren Sie Ihre MinIO-Bereitstellung auf Version RELEASE.2026-03-17T21-25-16Z oder höher.
MinIO aktualisieren
go get -u github.com/minio/minio@latest

Verifizieren mit:

verify
minio --version

Workaround: Es ist keine bekannte Problemumgehung vorhanden. Wenden Sie den Patch an.

NextGuard kennzeichnet CVE-2026-33322 automatisch, wenn Github.com/minio/minio in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-33419: MinIO LDAP Brute-Force-Schwachstelle

CVSS9.5
Betroffene VersionenAlle Versionen von github.com/minio/minio vor RELEASE.2026-03-17T21-25-16Z sind betroffen.

Kritische Schwere aufgrund des Potenzials für eine vollständige Systemkompromittierung.

Der EPSS-Score von 0,059 deutet auf eine etwas höhere Wahrscheinlichkeit einer Ausnutzung im Vergleich zu CVE-2026-33322 hin.

MinIO ist anfällig für LDAP-Login-Brute-Force-Angriffe aufgrund von Benutzeraufzählung und fehlender Ratenbegrenzung. Ein Angreifer kann wiederholt Anmeldeversuche mit unterschiedlichen Anmeldeinformationen durchführen und so potenziell unbefugten Zugriff auf das System erhalten.

So beheben Sie CVE-2026-33419 in Github.com/minio/minio

Sofort patchen
  1. 1.Aktualisieren Sie Ihre MinIO-Bereitstellung auf Version RELEASE.2026-03-17T21-25-16Z oder höher.
MinIO aktualisieren
go get -u github.com/minio/minio@latest

Verifizieren mit:

verify
minio --version

Workaround: Implementieren Sie nach Möglichkeit externe Ratenbegrenzungsmechanismen, aber das Patchen ist die empfohlene Lösung.

NextGuard kennzeichnet CVE-2026-33419 automatisch, wenn Github.com/minio/minio in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

Bleiben Sie go-Schwachstellen einen Schritt voraus

Identifizieren und beheben Sie proaktiv Schwachstellen in Ihren Go-Projekten. Verwenden Sie NextGuard, um Ihre Go-Abhängigkeiten zu überwachen und Benachrichtigungen über neue CVEs zu erhalten.

Pläne vergleichen

Häufig gestellte Fragen

Diese Schwachstellen unterstreichen, wie wichtig es ist, Ihre MinIO-Bereitstellungen auf dem neuesten Stand zu halten. Das regelmäßige Patchen Ihrer Systeme ist entscheidend für die Aufrechterhaltung einer starken Sicherheitslage. Alle Go-Schwachstellen anzeigen.

Verwandte Themen

MinIOJWTLDAPVulnerabilityPatch