Dragonfly2 易受硬编码密钥攻击(CVE-2023-27584)
CVE编号
CVE-2023-27584利用情况
暂无补丁情况
N/A披露时间
2024-09-20漏洞描述
Dragonfly是一个基于P2P的文件分发和图像加速系统,是云原生计算基金会(CNCF)的孵化级项目。Dragonfly使用JWT进行用户验证。然而,JWT的秘密密钥“SecretKey”是硬编码的,这导致了认证绕过的问题。攻击者可以像拥有管理权限的用户一样执行任何操作。这个问题已在版本2.0.9中得到解决。建议所有用户进行升级。对于此漏洞,没有已知的解决方法。解决建议
"将组件 d7y.io/dragonfly/v2 升级至 2.1.0-beta.1 及以上版本"
参考链接 |
|
---|---|
https://github.com/dragonflyoss/Dragonfly2/releases/tag/v2.0.9 | |
https://github.com/dragonflyoss/Dragonfly2/security/advisories/GHSA-hpc8-7wpm-889w |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-321 | 使用硬编码的密码学密钥 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论