OpenStack Keystone 身份服务因AWS签名验证缺陷导致越权漏洞分析

本文详细分析了CVE-2025-65073漏洞,该漏洞存在于OpenStack Keystone身份服务中,允许攻击者通过携带有效AWS签名的特定API请求获取未授权的Keystone令牌,从而可能危及云环境安全。

漏洞详情

包管理器: pip 受影响的包: keystone 受影响版本:

  • 小于 26.0.1 的所有版本
  • 27.0.0.0rc1
  • 28.0.0.0rc1 已修复版本:
  • 26.0.1
  • 27.0.0
  • 28.0.0

描述

OpenStack Keystone 在 26.0.1、27.0.0 和 28.0.0 之前的版本中存在一个安全漏洞。该漏洞允许攻击者向 /v3/ec2tokens/v3/s3tokens 端点发起携带有效 AWS 签名的请求,从而获得 Keystone 的授权(令牌)。

这意味着,即使请求者本不应获得 Keystone 的访问权限,只要其 AWS 签名有效,即可绕过预期的授权检查,获取一个代表其在 Keystone 中身份的令牌。这可能导致未经授权的访问和权限提升。

参考链接

安全公告发布信息

  • 国家漏洞数据库 (NVD) 发布日期: 2025年11月17日
  • GitHub 安全公告数据库发布日期: 2025年11月17日
  • GitHub 安全公告审核日期: 2025年11月17日
  • 最后更新日期: 2025年11月18日

严重程度

  • 等级: 高
  • CVSS 总体评分: 7.5 / 10

CVSS v3.1 基础指标

  • 攻击向量 (AV): 网络 (N)
  • 攻击复杂度 (AC): 高 (H)
  • 所需权限 (PR): 无 (N)
  • 用户交互 (UI): 无 (N)
  • 影响范围 (S): 变更 (C)
  • 机密性影响 (C): 低 (L)
  • 完整性影响 (I): 高 (H)
  • 可用性影响 (A): 无 (N)

向量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N

EPSS 分数

  • 分数: 0.035% (第10百分位) 此分数估计了该漏洞在未来30天内被利用的概率。数据由 FIRST 提供。

弱点归类

  • 弱点 (CWE): CWE-863 - 不正确的授权
  • 描述: 当参与者试图访问资源或执行操作时,产品会执行授权检查,但未能正确执行该检查。这使得攻击者能够绕过预期的访问限制。

标识符

  • CVE ID: CVE-2025-65073
  • GHSA ID: GHSA-hcqg-5g63-7j9j
  • 源代码仓库: openstack/keystone
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计