漏洞详情
包管理器: pip 受影响的包: keystone 受影响版本:
- 小于 26.0.1 的所有版本
- 27.0.0.0rc1
- 28.0.0.0rc1 已修复版本:
- 26.0.1
- 27.0.0
- 28.0.0
描述
OpenStack Keystone 在 26.0.1、27.0.0 和 28.0.0 之前的版本中存在一个安全漏洞。该漏洞允许攻击者向 /v3/ec2tokens 或 /v3/s3tokens 端点发起携带有效 AWS 签名的请求,从而获得 Keystone 的授权(令牌)。
这意味着,即使请求者本不应获得 Keystone 的访问权限,只要其 AWS 签名有效,即可绕过预期的授权检查,获取一个代表其在 Keystone 中身份的令牌。这可能导致未经授权的访问和权限提升。
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2025-65073
- https://www.openwall.com/lists/oss-security/2025/11/04/2
- http://www.openwall.com/lists/oss-security/2025/11/17/6
安全公告发布信息
- 国家漏洞数据库 (NVD) 发布日期: 2025年11月17日
- GitHub 安全公告数据库发布日期: 2025年11月17日
- GitHub 安全公告审核日期: 2025年11月17日
- 最后更新日期: 2025年11月18日
严重程度
- 等级: 高
- CVSS 总体评分: 7.5 / 10
CVSS v3.1 基础指标
- 攻击向量 (AV): 网络 (N)
- 攻击复杂度 (AC): 高 (H)
- 所需权限 (PR): 无 (N)
- 用户交互 (UI): 无 (N)
- 影响范围 (S): 变更 (C)
- 机密性影响 (C): 低 (L)
- 完整性影响 (I): 高 (H)
- 可用性影响 (A): 无 (N)
向量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N
EPSS 分数
- 分数: 0.035% (第10百分位) 此分数估计了该漏洞在未来30天内被利用的概率。数据由 FIRST 提供。
弱点归类
- 弱点 (CWE): CWE-863 - 不正确的授权
- 描述: 当参与者试图访问资源或执行操作时,产品会执行授权检查,但未能正确执行该检查。这使得攻击者能够绕过预期的访问限制。
标识符
- CVE ID: CVE-2025-65073
- GHSA ID: GHSA-hcqg-5g63-7j9j
- 源代码仓库: openstack/keystone