平台
go
组件
nginx
修复版本
7.15.3
7.15.2
CVE-2026-34457 描述了 Nginx OAuth2 Proxy 中的身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者绕过身份验证机制,从而访问受保护的上游资源。此漏洞影响使用 auth_request 集成且 --ping-user-agent 或 --gcp-healthchecks 启用的 OAuth2 Proxy 版本。建议升级至 7.15.2 版本以解决此问题。
攻击者可以利用此身份验证绕过漏洞,无需有效的身份验证凭据即可访问受 OAuth2 Proxy 保护的上游资源。这可能导致敏感数据泄露、未经授权的修改或恶意代码执行,具体取决于上游资源的性质和配置。如果 OAuth2 Proxy 用于保护关键业务应用程序或 API,则此漏洞的潜在影响非常严重。攻击者可以利用此漏洞执行各种恶意活动,例如窃取用户数据、篡改数据或发起拒绝服务攻击。由于该漏洞依赖于特定的配置,因此并非所有 OAuth2 Proxy 部署都受到影响,但部署了 auth_request 集成且启用了 --ping-user-agent 或 --gcp-healthchecks 的部署尤其脆弱。
目前尚无公开的利用代码,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing OAuth2 Proxy for authentication in conjunction with Nginx's auth_request directive are at significant risk. This includes deployments relying on health check endpoints for monitoring and those using --ping-user-agent or --gcp-healthchecks for integration with cloud platforms. Shared hosting environments where OAuth2 Proxy is deployed as a shared service are particularly vulnerable.
• linux / server:
journalctl -u oauth2-proxy | grep -i "health check"• generic web:
curl -I -H "User-Agent: <health_check_user_agent>" https://<protected_resource>Inspect the response headers for signs of unauthorized access. • generic web:
grep -r "--ping-user-agent" /etc/nginx/conf.d/*
grep -r "--gcp-healthchecks" /etc/nginx/conf.d/*Check Nginx configuration files for the presence of these flags.
disclosure
patch
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
缓解此漏洞的主要方法是升级到 OAuth2 Proxy 7.15.2 或更高版本,该版本修复了此身份验证绕过问题。如果无法立即升级,可以考虑以下临时缓解措施:禁用 --ping-user-agent 和 --gcp-healthchecks 选项,这将消除漏洞的根本原因。如果必须使用这些选项,请确保配置 OAuth2 Proxy 以仅接受来自已知健康检查源的请求。此外,可以考虑使用 Web 应用程序防火墙 (WAF) 或反向代理来过滤恶意请求,并阻止具有可疑用户代理的请求通过。在升级后,请验证身份验证机制是否正常工作,并确保只有授权用户才能访问受保护的资源。
Actualice OAuth2 Proxy a la versión 7.15.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al garantizar que las solicitudes con el User-Agent de verificación de estado de salud sean correctamente autenticadas. Asegúrese de que la configuración de --ping-user-agent o --gcp-healthchecks sea apropiada para su entorno.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34457 描述了 Nginx OAuth2 Proxy 中的身份验证绕过漏洞,允许未经身份验证的攻击者绕过身份验证并访问受保护的资源。
如果您使用 OAuth2 Proxy 且配置了 auth_request 集成以及启用了 --ping-user-agent 或 --gcp-healthchecks 选项,则可能受到影响。
升级到 OAuth2 Proxy 7.15.2 或更高版本以修复此漏洞。
目前尚无公开的利用代码,但由于漏洞的严重性,可能成为攻击者的目标。
请访问 Nginx OAuth2 Proxy 的官方安全公告页面以获取更多信息:https://github.com/oauth2-proxy/oauth2-proxy/security/advisories/GHSA-xxxx-xxxx-xxxx
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。