RustFS 高危漏洞:gRPC硬编码令牌认证绕过剖析

本文详细分析了CVE-2025-68926漏洞,该漏洞存在于Rust编写的分布式对象存储系统RustFS中,由于在客户端和服务器端使用了硬编码的静态认证令牌,导致攻击者可以绕过认证执行高危操作。

CVE-2025-68926 - RustFS gRPC硬编码令牌认证绕过漏洞

概述

描述

RustFS是一个用Rust构建的分布式对象存储系统。在1.0.0-alpha.77之前的版本中,RustFS使用硬编码的静态令牌"rustfs rpc"来实现gRPC身份验证。该令牌在源代码仓库中公开暴露,在客户端和服务器端均被硬编码,无法配置且没有令牌轮换机制,并且在所有RustFS部署中普遍有效。任何能够访问gRPC端口的攻击者都可以使用此公开已知的令牌进行身份验证,并执行包括数据销毁、策略操作和集群配置更改在内的特权操作。版本1.0.0-alpha.77包含了针对此问题的修复。

发布时间

2025年12月30日 下午5:15

最后修改时间

2025年12月30日 下午5:15

远程利用

是!

来源

security-advisories@github.com

受影响产品

目前尚无受影响产品记录。 总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
9.8 CVSS 3.1 严重 3.9 5.9 security-advisories@github.com

解决方案

将RustFS更新到版本1.0.0-alpha.77或更高版本以修复硬编码的身份验证令牌。

  • 将RustFS更新到版本1.0.0-alpha.77或更新版本。
  • 从客户端移除硬编码的静态令牌。
  • 从服务器端移除硬编码的静态令牌。

公告、解决方案和工具参考

CWE - 通用缺陷枚举

CVE-2025-68926与以下CWE相关联:

  • CWE-287: 不恰当的身份验证
  • CWE-798: 使用硬编码凭证

常见攻击模式枚举与分类 (CAPEC)

存储了攻击者利用CVE-2025-68926弱点所采用的常见属性和方法的描述。

  • CAPEC-22: 利用客户端的信任
  • CAPEC-57: 利用REST对系统资源的信任获取敏感数据
  • CAPEC-94: 中间人攻击 (AiTM)
  • CAPEC-114: 身份验证滥用
  • CAPEC-115: 身份验证绕过
  • CAPEC-151: 身份欺骗
  • CAPEC-194: 伪造数据源
  • CAPEC-593: 会话劫持
  • CAPEC-633: 令牌模拟
  • CAPEC-650: 向Web服务器上传Web Shell
  • CAPEC-70: 尝试常见或默认的用户名和密码
  • CAPEC-191: 在可执行文件中读取敏感常量

漏洞历史详情

历史记录详情可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新CVE接收 来源:security-advisories@github.com 时间:2025年12月30日

操作 类型 旧值 新值
添加 描述 RustFS是一个用Rust构建的分布式对象存储系统。在1.0.0-alpha.77之前的版本中,RustFS使用硬编码的静态令牌"rustfs rpc"来实现gRPC身份验证。该令牌在源代码仓库中公开暴露,在客户端和服务器端均被硬编码,无法配置且没有令牌轮换机制,并且在所有RustFS部署中普遍有效。任何能够访问gRPC端口的攻击者都可以使用此公开已知的令牌进行身份验证,并执行包括数据销毁、策略操作和集群配置更改在内的特权操作。版本1.0.0-alpha.77包含了针对此问题的修复。
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
添加 CWE CWE-287
添加 CWE CWE-798
添加 参考 https://github.com/rustfs/rustfs/security/advisories/GHSA-h956-rh7x-ppgj

漏洞评分详情

CVSS 3.1

  • 基础CVSS分数:9.8
攻击向量 攻击复杂度 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 未改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计