CVE-2012-3542 是 OpenStack Keystone 中的一个开放重定向漏洞。该漏洞允许远程攻击者通过修改用户默认租户来将任意用户添加到任意租户,从而可能导致未经授权的访问和潜在的数据泄露。此漏洞影响 OpenStack Folsom 之前的 folsom-rc1 版本以及 OpenStack Essex (2012.1) 版本。建议尽快升级至 2012.1 版本以修复此安全问题。
攻击者可以利用此漏洞将新的用户添加到 OpenStack Keystone 系统中的任意租户。这使得攻击者可以绕过身份验证和授权机制,从而访问敏感数据和执行未经授权的操作。攻击者可能利用此漏洞进行数据泄露、服务中断或进一步的攻击。由于 Keystone 是 OpenStack 的核心组件,因此此漏洞的影响范围可能非常广泛,可能影响到整个 OpenStack 环境的安全。虽然最初错误地将其标识为开放重定向问题,但其潜在影响仍然值得关注。
此漏洞已公开披露,并已添加到 NVD 数据库中。目前没有已知的公开利用程序,但由于 Keystone 是一个广泛使用的组件,因此存在被利用的风险。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,并及时采取必要的安全措施。
漏洞利用状态
EPSS
1.95% (83% 百分位)
CVSS 向量
最有效的缓解措施是升级至受影响版本之后的修复版本,即 2012.1。如果无法立即升级,可以考虑实施额外的安全控制措施,例如限制 Keystone API 的访问权限,并实施严格的身份验证和授权策略。此外,监控 Keystone 日志,以检测任何可疑活动,并及时采取行动。在升级后,请验证 Keystone 的配置,以确保所有用户和租户都已正确配置。
暂无官方补丁。请查找临时解决方案或持续关注更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2012-3542 是 OpenStack Keystone 中的一个漏洞,允许攻击者将任意用户添加到任意租户,可能导致未经授权的访问。
如果您正在使用 OpenStack Folsom 之前的 folsom-rc1 版本或 OpenStack Essex (2012.1) 版本,则可能受到此漏洞的影响。
建议升级至 2012.1 版本以修复此漏洞。
目前没有已知的公开利用程序,但存在被利用的风险。
请访问 OpenStack 官方安全公告网站以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。