平台
go
组件
github.com/minio/minio
修复版本
2022.0.1
0.0.1
CVE-2026-33322 描述了 MinIO 中一个 JWT 算法混淆漏洞,该漏洞允许攻击者通过掌握 OIDC ClientSecret 伪造身份令牌。攻击者可以利用此漏洞获取 S3 凭证,从而访问、修改或删除 MinIO 部署中的数据。该漏洞影响 MinIO 版本小于等于 0.0.0-20260212201848-7aac2a2c5b7c 的用户,建议升级至 RELEASE.2026-03-17T21-25-16Z 版本以修复此问题。
该漏洞的影响极其严重,攻击者如果能够获取 MinIO 的 OIDC ClientSecret,就可以完全控制 MinIO 部署。攻击者可以伪造任意用户身份,获取具有任何 IAM 策略的 S3 凭证,包括 consoleAdmin 权限。这意味着攻击者可以访问、修改、删除存储在 MinIO 中的任何数据,甚至可以控制 MinIO 管理控制台。由于攻击是确定性的,攻击者成功率极高,无需考虑任何竞态条件。该漏洞类似于其他身份验证绕过漏洞,可能导致数据泄露、数据篡改和系统完全被控制。
目前尚无公开的漏洞利用代码,但该漏洞的严重性和确定性使其成为潜在的攻击目标。该漏洞已于 2026 年 3 月 19 日公开,建议密切关注安全社区的动态,以及是否存在针对该漏洞的攻击活动。由于该漏洞允许攻击者获取最高权限,因此可能被恶意行为者利用进行攻击。
Organizations utilizing MinIO for object storage, particularly those relying on OpenID Connect for authentication, are at risk. Deployments with weak OIDC ClientSecret storage practices or those using shared hosting environments where the ClientSecret might be inadvertently exposed are especially vulnerable. Legacy MinIO configurations that haven't been regularly updated are also at increased risk.
• linux / server:
journalctl -u minio -g 'oidc token'• generic web:
curl -I <minio_endpoint>/ -H 'Authorization: Bearer <potentially forged token>'• linux / server:
lsof -i :9000 | grep minio• linux / server:
ps aux | grep miniodisclosure
patch
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
为了缓解 CVE-2026-33322 的风险,首要措施是立即升级至 MinIO RELEASE.2026-03-17T21-25-16Z 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格保护 OIDC ClientSecret,确保其存储安全,避免泄露。其次,实施更严格的访问控制策略,限制用户对 S3 资源的访问权限。最后,监控 MinIO 日志,检测异常身份验证活动,例如频繁的身份验证失败或来自未知 IP 地址的身份验证请求。升级后,请验证身份验证机制是否正常工作,确认漏洞已成功修复。
将 MinIO 更新到 RELEASE.2026-03-17T21-25-16Z 或更高版本。此更新修复了 OIDC 认证中的 JWT 算法混淆漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33322 描述了 MinIO 中一个 JWT 算法混淆漏洞,攻击者通过掌握 OIDC ClientSecret 伪造身份令牌,获取 S3 凭证,可能导致数据泄露和系统控制。
如果您正在使用 MinIO 版本小于等于 0.0.0-20260212201848-7aac2a2c5b7c,则可能受到影响。请立即升级至最新版本。
建议升级至 MinIO RELEASE.2026-03-17T21-25-16Z 或更高版本。如果无法立即升级,请保护 OIDC ClientSecret 并实施更严格的访问控制。
目前尚无公开的漏洞利用代码,但由于漏洞的严重性,建议密切关注安全动态。
请查阅 MinIO 官方安全公告,获取详细信息和修复指南。
上传你的 go.mod 文件,立即知道是否受影响。