平台
go
组件
github.com/steveiliop56/tinyauth
修复版本
5.0.6
1.0.1-0.20260401140714-fc1d4f2082a5
CVE-2026-33544 是 Tinyauth 身份验证和授权服务器中存在的身份验证漏洞。在 5.0.5 之前的版本中,由于并发请求之间的竞争,可能导致一个用户获得另一个用户的身份会话。此漏洞影响版本小于等于 5.0.5 的 Tinyauth。该问题已在 5.0.5 版本中得到修复。
CVE-2026-33544 在 tinyauth 中,在特定情况下,攻击者可能冒充另一用户进行 OAuth 登录。这是由于 OAuth 实现(GenericOAuthService、GithubOAuthService、GoogleOAuthService)中 PKCE 验证器和访问令牌的处理存在竞争条件造成的。如果两个用户同时尝试使用相同的 OAuth 提供商登录,恶意执行可能会拦截并使用另一用户的身份验证信息,从而获得对其帐户的未经授权的访问。CVSS 分数为 7.7,表明中高风险。
利用此漏洞需要一个环境,其中多个用户几乎同时尝试使用相同的 OAuth 提供商登录。攻击者可以使用分布式拒绝服务 (DDoS) 攻击或创建多个并发登录会话来模拟此场景。成功的可能性取决于服务器负载和攻击的精确同步。在 OAuth 登录流量量大的环境中,此漏洞尤其令人担忧。
Applications utilizing the tinyauth library for OAuth authentication are at risk. This includes Go-based applications that rely on tinyauth for handling OAuth flows, particularly those deployed in environments with high user concurrency or shared hosting configurations where multiple users might share resources.
• linux / server: Monitor application logs for unusual login patterns or session activity. Specifically, look for multiple logins from the same IP address within a short timeframe.
journalctl -u tinyauth -f | grep "session" | grep "race condition"• generic web: Examine access logs for requests to OAuth endpoints originating from the same IP address but associated with different user accounts within a short time window.
grep "oauth/callback" /var/log/apache2/access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head -n 10disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
建议的解决方案是将 tinyauth 升级到版本 1.0.1-0.20260401140714-fc1d4f2082a5。此版本通过实现适当的同步机制来纠正竞争条件,以保护对敏感 OAuth 数据的并发访问。建议尽快应用此更新,以降低身份冒充的风险。此外,请审查 OAuth 配置,以确保使用最佳安全实践,例如速率限制和多因素身份验证的实施。
Actualice Tinyauth a la versión 5.0.5 o superior. Esta versión corrige una condición de carrera que podría permitir que un usuario reciba una sesión con la identidad de otro usuario durante el inicio de sesión de OAuth.
漏洞分析和关键警报直接发送到您的邮箱。
PKCE (Proof Key for Code Exchange) 是 OAuth 2.0 的扩展,通过防止授权码拦截攻击来提高安全性。
更新对于防止身份冒充和保护用户数据至关重要。不更新会使系统容易受到攻击。
如果无法立即更新,请考虑实施临时缓解措施,例如限制 OAuth 登录请求并监控可疑活动。
检查您使用的 tinyauth 版本。如果版本早于 1.0.1-0.20260401140714-fc1d4f2082a5,则很可能受到影响。
目前没有专门用于检测此漏洞利用的工具。建议监控服务器日志,查找异常的登录模式。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。