【漏洞通告】MinIO信息泄露漏洞(CVE-2023-28432)

【漏洞通告】MinIO信息泄露漏洞(CVE-2023-28432)

原创 NS-CERT 绿盟科技CERT 2023-03-24 15:37

通告编号:NS-2023-0016

2023-03-24

TAG:

MinIO、信息泄露、CVE-2023-28432

漏洞危害:

攻击者利用漏洞可读取敏感信息

版本: 1.0

1

漏洞概述

近日,绿盟科技CERT监测发现MinIO官方发布安全通告,修复了一个MinIO信息泄露漏洞(CVE-2023-28432)。当MinIO为集群模式配置时,未经身份验证的攻击者通过构造特制请求包,最终可获取所有环境变量信息,攻击者可利用其中的MINIO_SECRET_KEY与MINIO_ROOT_PASSWORD以管理员身份登录后台。CVSS评分为7.5,目前漏洞细节已被公开披露,请受影响的用户尽快采取措施进行防护。

MinIO是一个开源的、云原生的对象存储服务。它的设计目标是为云原生应用程序提供高性能、高可用性、可扩展性和安全性的对象存储。

参考链接:

https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q

SEE MORE →

2影响范围

受影响版本

  • RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z

不受影响版本

  • MinIO >= RELEASE.2023-03-20T20-16-18Z

注意:若MinIO不是集群模式配置的情况下,则不受该漏洞影响。

3漏洞检测

3.1 版本检测

相关用户可通过版本检测的方式判断当前应用是否存在风险。

管理员登录web console,在“Subcription”处点击“Health”模块,即可查看当前版本。

若MinIO以集群模式配置,且版本在受影响范围内,则可能存在安全风险。

4漏洞防护

4.1 官方升级

目前官方已发布新版本修复此漏洞,建议受影响的用户及时安装防护:

https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z

END

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

绿盟科技CERT



微信公众号

长按识别二维码,关注网络安全威胁信息