OpenStack Mistral Client 本地文件包含漏洞深度剖析

本文详细分析了CVE-2021-4472漏洞,该漏洞存在于OpenStack的Mistral客户端仪表板插件中,攻击者可通过“创建工作簿”功能进行本地文件包含攻击,导致任意本地文件内容泄露。

CVE-2021-4472:OpenStack Mistral 客户端的本地文件包含漏洞

漏洞摘要

OpenStack的Mistral-dashboard插件存在一个本地文件包含(LFI)漏洞。具体而言,攻击者可以利用“创建工作簿”(Create Workbook)功能,构造恶意请求,从而读取服务器上的任意本地文件内容。该漏洞被分配了CVE编号CVE-2021-4472,并在GitHub安全通告数据库中列为已审查。

受影响版本与修复

  • 受影响软件包: python-mistralclient (通过pip安装)
  • 受影响版本: 所有低于 4.3.0 的版本
  • 已修复版本: 4.3.0

漏洞详情与影响

此漏洞属于“外部文件或路径名可控”(CWE-73)类型,意味着产品允许用户输入来影响文件系统操作中使用的路径或文件名。攻击向量为网络,攻击复杂度低,但需要攻击者拥有低权限的账户,且无需用户交互。其影响范围未改变,主要导致机密性方面的高度风险(可泄露敏感文件内容),但对完整性和可用性无直接影响。根据CVSS v3.1标准,该漏洞的总体评分为6.5(中等严重性)。

参考链接

安全建议

所有使用OpenStack Mistral组件的用户应立即升级python-mistralclient包至4.3.0或更高版本,以修复此本地文件包含漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计