OpenBao ne requiert pas de confirmation utilisateur pour le mode de rappel direct OIDC
Plateforme
go
Composant
openbao/openbao
Corrigé dans
2.5.2
OpenBao est un système de gestion des secrets open source basé sur l'identité. Avant la version 2.5.2, OpenBao ne demande pas de confirmation à l'utilisateur lors de la connexion via JWT/OIDC et un rôle avec `callback_mode` défini sur `direct`. Cela permet à un attaquant de démarrer une requête d'authentification et d'effectuer un "phishing à distance" en demandant à la victime de visiter l'URL et de se connecter automatiquement à la session de l'attaquant. Bien qu'il soit basé sur le flux de code d'autorisation, le mode `direct` rappelle directement l'API et permet à un attaquant d'interroger un jeton OpenBao jusqu'à ce qu'il soit émis. La version 2.5.2 inclut un écran de confirmation supplémentaire pour les connexions de type `direct` qui nécessite une interaction manuelle de l'utilisateur afin de terminer l'authentification. Ce problème peut être contourné soit en supprimant tous les rôles avec `callback_mode=direct`, soit en appliquant une confirmation pour chaque session du côté de l'émetteur de jeton pour l'ID client utilisé par OpenBao.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement