中危 authentik 安全漏洞(CVE-2023-39522)
CVE编号
CVE-2023-39522利用情况
暂无补丁情况
官方补丁披露时间
2023-08-30漏洞描述
goauthentik是一个开源的身份提供程序。在受影响的版本中,使用带有身份验证阶段的恢复流程,攻击者能够确定用户名是否存在。只有配置了恢复流程的设置受到此影响。在具有上述恢复流程的系统上拥有用户帐户的任何人都有可能会暴露其用户名/电子邮件的存在。攻击者可以使用恢复流程轻松枚举和检查用户的存在,因为当用户不存在时会显示明确的消息。根据配置,可以通过用户名、电子邮件或两者之间的任意一种方式进行操作。此问题已在2023.5.6和2023.6.2版本中得到解决。建议用户升级。对于此问题,目前没有已知的解决方法。解决建议
"将组件 @goauthentik/api 升级至 2023.5.6 及以上版本""将组件 @goauthentik/api 升级至 2023.6.2 及以上版本"
参考链接 |
|
---|---|
https://github.com/goauthentik/authentik/commit/aa874dd92a770d5f8cd8f265b7cdd... | |
https://github.com/goauthentik/authentik/security/advisories/GHSA-vmf9-6pcv-xr87 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | goauthentik | authentik | * | Up to (excluding) 2023.5.6 | |||||
运行在以下环境 | |||||||||
应用 | goauthentik | authentik | * | From (including) 2023.6.0 | Up to (excluding) 2023.6.2 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-203 | 通过差异性导致的信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论