OpenStack Keystone sérülékenység

CH azonosító

CH-8521

Angol cím

OpenStack Keystone EC2-Style Authentication Security Bypass

Felfedezés dátuma

2013.02.20.

Súlyosság

Alacsony

Érintett rendszerek

N/A
OpenStack Keystone

Érintett verziók

OpenStack Keystone 2012.x

Összefoglaló

Az OpenStack Keystone olyan sérülékenységét jelentették, amelyet kihasználva a rosszindulatú felhasználók megkerülhetnek bizonyos biztonsági szabályokat.

Leírás

A sérülékenységet az okozza, hogy az EC2 bővítmény nem ellenőrzi az EC2 api hitelesítés előtt, hogy a felhasználók, tenant-ok vagy a domain-ek le vannak-e tiltva. Ez kihasználható például egy letiltott felhasználóként történő bejelentkezéshez valamint a visszavont jogosultságok megtartásához.

A sérülékenység sikeres kihasználásához szükséges az EC2 hitelesítés engedélyezése.

A sérülékenységeket az Essex (2012.1) valamint Folsom (2012.2) verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »