中危 Apache mod_auth_openidc 模块存在拒绝服务漏洞
CVE编号
CVE-2023-28625利用情况
暂无补丁情况
官方补丁披露时间
2023-04-03漏洞描述
mod_auth_openidc 是 Apache 2.x HTTP 服务器的身份验证和授权模块,实现了 OpenID Connect Relying Party 单点登录功能,OIDCStripCookies 用于从 OpenID Connect 授权令牌中移除指定的 Cookie。 mod_auth_openidc 受影响版本中由于 mod_auth_openidc#oidc_strip_cookies 方法未对包含 NULL 值的 cookie 有效过滤,当配置 OIDCStripCookies 时,攻击者可通过提供一个精心制作的 Cookie 造成 mod_auth_openidc 由于空指针引用导致分段错误,从而造成拒绝服务。解决建议
"升级mod_auth_openidc到 2.4.13.2 或更高版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | http_server | * | From (including) 2.0.0 | Up to (excluding) 2.4.13.2 | ||||
运行在以下环境 | |||||||||
系统 | debian_10 | libapache2-mod-auth-openidc | * | Up to (excluding) 2.3.10.2-1+deb10u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | libapache2-mod-auth-openidc | * | Up to (excluding) 2.4.9.4-0+deb11u3 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | libapache2-mod-auth-openidc | * | Up to (excluding) 2.4.12.3-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | libapache2-mod-auth-openidc | * | Up to (excluding) 2.4.12.3-2 | |||||
运行在以下环境 | |||||||||
系统 | fedora_38 | mod_auth_openidc-debuginfo | * | Up to (excluding) 2.4.13.2-1.fc38 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.4 | apache2-mod_auth_openidc | * | Up to (excluding) 2.3.8-150100.3.25.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | apache2-mod_auth_openidc | * | Up to (excluding) 2.4.0-7.9.1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-476 | 空指针解引用 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论