平台
go
组件
github.com/ory/oathkeeper
修复版本
26.2.1
0.40.10-0.20260320084758-8e0002140491
CVE-2026-33494 涉及 Ory Oathkeeper 中的一个路径遍历漏洞,攻击者可以利用此漏洞绕过授权。攻击者可以构造包含路径遍历序列的 URL,从而访问受保护的路径。该漏洞已在 0.40.10-0.20260320084758-8e0002140491 版本中修复,建议用户尽快更新。
Ory Oathkeeper 中的 CVE-2026-33494 存在 HTTP 路径遍历导致的授权绕过漏洞。攻击者可以构造包含路径遍历序列(例如 /public/../admin/secrets)的 URL,该 URL 在归一化后解析为受保护的路径,但由于原始未归一化的路径在规则评估期间被使用,因此与宽松的规则匹配。这可能导致对敏感资源的未经授权的访问。
此漏洞通过构造使用路径遍历序列(例如 ../)来访问预期范围之外的目录或文件的恶意 URL 来利用。如果 Oathkeeper 规则对未归一化的路径具有宽松性,则攻击者可以绕过授权控制并访问受保护的资源。利用的有效性取决于 Oathkeeper 规则的配置和服务器目录结构。
Organizations relying on Ory Oathkeeper for authentication, particularly those with complex rule configurations or legacy deployments, are at risk. Shared hosting environments where Oathkeeper instances are configured with permissive rules are also particularly vulnerable.
• linux / server:
journalctl -u oathkeeper -g "path traversal"• generic web:
curl -I 'http://your-oathkeeper-server/public/../admin/secrets' # Check for unexpected responses• generic web:
grep -r '/../' /var/log/nginx/access.log # Look for path traversal attempts in access logsdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
此漏洞的缓解措施是升级到 Ory Oathkeeper 的 0.40.10-0.20260320084758-8e0002140491 或更高版本。此版本通过确保使用归一化路径评估规则来修复此问题,从而防止授权绕过。建议审查和更新 Oathkeeper 规则,以确保其符合安全原则并最大限度地减少攻击面。
将 Ory Oathkeeper 更新到 26.2.0 或更高版本。 此版本包含针对路径遍历漏洞的修复程序。 更新将防止攻击者通过操纵路径来规避授权。
漏洞分析和关键警报直接发送到您的邮箱。
Ory Oathkeeper 是一个开源的授权服务器,用于控制对您的 API 和应用程序的访问。
如果您使用的是低于 0.40.10-0.20260320084758-8e0002140491 的 Oathkeeper 版本,则很可能受到影响。
HTTP 路径遍历是一种技术,允许攻击者使用诸如 ../ 之类的序列在预期的 Web 目录之外导航,以访问不应可访问的文件或目录。
如果您无法立即更新,请考虑实施额外的安全措施,例如限制对敏感资源的访问并仔细审查 Oathkeeper 规则。
您可以在 NVD 等漏洞数据库中的 CVE-2026-33494 页面或 Ory Oathkeeper 文档中找到有关此漏洞的更多信息。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。