平台
go
组件
github.com/openfga/openfga
修复版本
1.8.1
1.14.0
CVE-2026-34972 describes a policy enforcement bypass vulnerability in OpenFGA. This flaw allows attackers to circumvent intended access controls under specific conditions, potentially leading to unauthorized data access or actions. The vulnerability affects versions prior to 1.14.0 and is resolved with an upgrade to that version.
OpenFGA 中的 CVE-2026-34972 影响使用上下文的 BatchCheck 操作。具体来说,如果在单个 BatchCheck 操作中为相同的用户/对象/关系组合发送多个检查,并且每个检查包含不同的上下文,则可能发生策略不正确的执行。这可能允许攻击者绕过预期的访问限制,从而访问通常受保护的资源。此漏洞的严重程度评分为 CVSS 5.0,表明存在中等风险。当系统无法在每个检查中正确评估上下文时,漏洞会表现出来,从而导致错误的访问决策。
利用此漏洞需要对 OpenFGA 的策略结构有深入的了解,并能够创建精心设计的 BatchCheck 请求。攻击者需要识别一种用户/对象/关系组合,其中上下文应用不正确可能导致访问绕过。利用难度取决于 OpenFGA 策略的复杂性和攻击者操纵 BatchCheck 请求的能力。上下文起着关键作用;检查之间的上下文变化是触发漏洞的原因。BatchCheck 处理中缺乏适当的上下文验证使这种绕过成为可能。
Organizations heavily reliant on OpenFGA for access control and utilizing BatchCheck operations with context are most at risk. This includes applications with complex authorization rules and those that dynamically adjust user permissions based on contextual factors. Specifically, deployments using OpenFGA to manage access to sensitive data or critical infrastructure are particularly vulnerable.
• go / application: Examine OpenFGA logs for unusual BatchCheck requests with multiple checks for the same user/object/relation combination and differing contexts. • go / application: Monitor OpenFGA's internal metrics for anomalies in policy evaluation times or unexpected access grants. • generic web: If OpenFGA is exposed via an API, monitor API requests for patterns indicative of BatchCheck exploitation (multiple similar requests). • generic web: Review OpenFGA configuration files for any unusual settings related to context handling in BatchCheck operations.
disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
CVSS 向量
此漏洞的解决方案是升级到 OpenFGA 版本 1.14.0 或更高版本。此版本包含修复程序,可解决具有上下文的 BatchCheck 操作中策略执行不正确的问题。同时,作为临时缓解措施,请避免使用具有相同用户/对象/关系组合的多个检查的 BatchCheck,尤其是在使用不同的上下文时。如果需要使用 BatchCheck,请确保同一操作中的所有检查都具有相同的上下文。监控 OpenFGA 日志以查找异常的访问模式也可以帮助检测潜在的利用。
Actualice a la versión 1.14.0 o superior para mitigar la vulnerabilidad. Esta actualización corrige un problema de deduplicación en BatchCheck que podría resultar en decisiones de autorización incorrectas debido a colisiones en la clave de caché.
漏洞分析和关键警报直接发送到您的邮箱。
BatchCheck 是 OpenFGA 中的一种操作,允许您一次检查多个权限,从而提高与单独检查相比的效率。
上下文提供额外的信息,这些信息可能会影响访问策略的评估。它允许在策略定义中实现更大的粒度和灵活性。
您可以通过在命令行中运行 openfga version 命令来验证 OpenFGA 版本。
作为临时缓解措施,请避免使用具有不同上下文的相同用户/对象/关系组合的多个检查的 BatchCheck。
OpenFGA 提供文档和示例,以帮助设计安全的策略。请考虑进行渗透测试以识别潜在的漏洞。
上传你的 go.mod 文件,立即知道是否受影响。