OpenStack Keystone 授权漏洞分析:AWS签名滥用导致身份验证绕过

本文详细分析了CVE-2025-65073漏洞,该漏洞存在于OpenStack身份服务Keystone中,允许攻击者使用有效的AWS签名通过/v3/ec2tokens或/v3/s3tokens端点获取Keystone授权,导致身份验证绕过问题。漏洞影响26.0.1之前的版本以及27.0.0.0rc1和28.0.0.0rc1版本,已在高版本中修复。

CVE-2025-65073:OpenStack Keystone 授权漏洞

漏洞详情

OpenStack Keystone 在 26.0.1 之前版本、27.0.0.0rc1 和 28.0.0.0rc1 版本中,存在一个安全漏洞。攻击者可以向 /v3/ec2tokens/v3/s3tokens 端点发送带有有效 AWS 签名的请求,从而获得 Keystone 的授权。

受影响版本

  • pip 包 keystone 版本 < 26.0.1
  • 版本 = 27.0.0.0rc1
  • 版本 = 28.0.0.0rc1

已修复版本

  • 26.0.1
  • 27.0.0
  • 28.0.0

严重程度

  • 严重等级:高
  • CVSS 3.1 评分:7.5 (AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N)
    • 攻击向量:网络
    • 攻击复杂度:高
    • 所需权限:无
    • 用户交互:无
    • 范围:变更
    • 机密性影响:低
    • 完整性影响:高
    • 可用性影响:无

弱点

  • CWE-863:不正确的授权。产品在参与者尝试访问资源或执行操作时执行授权检查,但未正确执行该检查。这使得攻击者能够绕过预期的访问限制。

参考信息

元数据

  • CVE ID:CVE-2025-65073
  • GHSA ID:GHSA-hcqg-5g63-7j9h
  • 源代码:openstack/keystone
  • 由 NVD 发布时间:2025年11月17日
  • 由 GitHub 咨询数据库发布时间:2025年11月17日
  • 最后更新时间:2025年11月18日

其他评分

  • EPSS 评分:0.035% (第10百分位数)。此分数估计了该漏洞在未来30天内被利用的可能性。数据由 FIRST 提供。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计