目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-40575 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:OAuth2 Proxy 信任了客户端伪造的 `X-Forwarded-Uri` 标头。 🔥 **后果**:攻击者可绕过身份验证,直接访问受保护的路由。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-290**:身份验证绕过。 🔍 **缺陷点**:启用反向代理且配置了**跳过身份验证规则**时,未校验上游标头的真实性。

Q3影响谁?(版本/组件)

📦 **组件**:oauth2-proxy 📅 **版本**:7.5.0 至 7.15.1(含边界)

Q4黑客能干啥?(权限/数据)

👮 **权限**:未经身份验证的远程访问。 📂 **数据**:可访问原本受保护的资源(高机密性/完整性影响)。

Q5利用门槛高吗?(认证/配置)

📉 **门槛低**: ✅ 无需认证 (PR:N) ✅ 攻击距离近 (AV:N) ✅ 无需用户交互 (UI:N) ⚠️ 需目标启用反向代理+跳过认证规则

Q6有现成Exp吗?(PoC/在野利用)

🚫 **暂无**:漏洞数据中 `pocs` 为空,暂无公开 PoC 或确认的在野利用。

Q7怎么自查?(特征/扫描)

🔍 **自查**: 1. 检查版本是否在 7.5.0-7.15.1 之间。 2. 审查配置:是否开启了反向代理模式? 3. 检查规则:是否配置了跳过身份验证的路由?

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**:已发布安全公告 (GHSA-7x63-xv5r-3p2x)。 💡 **建议**:立即升级至修复后的最新版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. 移除或收紧“跳过身份验证”的规则配置。 2. 在负载均衡器/网关层清洗或校验 `X-Forwarded-Uri` 标头。

Q10急不急?(优先级建议)

🔴 **优先级:高**。 CVSS 3.1 评分高(C:H, I:H),利用简单,直接影响核心安全边界。建议**立即**评估并升级。