curl GitHub仓库私密RSA私钥泄露事件分析

本文详细分析了curl GitHub测试数据目录中意外公开的RSA私钥文件安全事件,涵盖漏洞发现过程、潜在风险影响及修复建议,涉及密钥存储安全最佳实践。

报告 #3268294 - curl GitHub仓库中的私密RSA私钥暴露

时间线
yousesf 向 curl 提交报告(11天前)

描述

我发现 curl GitHub 仓库的 tests/data/stunnel.pem 文件中可公开访问一个私密 RSA 密钥及其证书。该文件包含 PEM 格式的 RSA 私钥,本应严格保密。

重现步骤

  1. 访问 curl GitHub 仓库的以下 URL: https://github.com/curl/curl/blob/cc872ebc192f64aa6360853fbdbf0476d05b9178/tests/data/stunnel.pem
  2. 查看文件内容,其中包含私密 RSA 密钥和证书。

建议的缓解措施

  • 立即从公共仓库中移除私钥和证书文件。
  • 如果这些密钥在任何环境中使用,撤销并用新生成的密钥替换。
  • 使用环境变量或安全保险库存储敏感密钥,而非将其包含在源代码仓库中。

补充说明

  • 该密钥似乎是 1024 位 RSA,使用过时的签名算法(md5WithRSAEncryption)。
  • 证书有效期早已过期,表明这可能是测试密钥,但公开暴露仍构成安全风险。
  • 考虑添加扫描工具或 git 预提交钩子,以防止未来提交私钥。
  • 如果需要,我可以帮助定制此报告以提交或转换为特定漏洞赏金平台格式。

影响

  • 私钥的泄露会危及加密通信的安全性。
  • 如果这些密钥在生产或测试环境中使用,攻击者可以完全破坏安全通道或进行恶意认证。
  • 私钥在公共仓库中的暴露是一个严重的安全风险,可能允许攻击者:
    • 冒充使用此密钥的服务器或服务
    • 如果密钥在生产或测试环境中使用,解密敏感通信
    • 进行中间人(MITM)攻击

附件

1 个附件:F4603645: Screenshot_(171).png

处理状态

bagder (curl staff) 关闭报告并将状态改为“不适用”(11天前)
评论:“恭喜,你找到了测试套件。这不是安全问题。”

bagder (curl staff) 请求公开此报告(11天前)
评论:“根据项目的透明政策,我们希望所有报告都被公开并公之于众。”

bagder (curl staff) 公开此报告(11天前)

报告详情

  • 报告时间:2025年7月23日 20:03 UTC
  • 报告者:yousesf
  • 报告对象:curl
  • 报告 ID:#3268294
  • 严重性:无评级(—)
  • 公开时间:2025年7月23日 20:55 UTC
  • 弱点:敏感信息的不安全存储
  • CVE ID:无
  • 赏金:无
  • 账户详情:无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计