漏洞信息
# 未授权访问令牌泄露
## 漏洞概述
OneDev 4.0.3之前的版本中,REST UserResource 端点的安全检查未能阻止任意用户获取其他用户的详细信息,包括其访问令牌。这可能导致敏感数据泄露,并使攻击者能够冒充管理员或其他用户。
## 影响版本
- 版本低于 4.0.3
## 漏洞细节
在OneDev版本4.0.3之前,`/users/{id}` 端点没有实施任何安全检查,这意味着攻击者可以获取任意用户的详细信息,包括其访问令牌。这些访问令牌可以用于通过HTTP(S)协议访问API或克隆代码,权限涵盖该用户账号可访问的所有项目。
## 影响
- 敏感数据泄露,特别是用户的访问令牌
- 攻击者可以利用泄露的访问令牌冒充管理员或其他用户
神龙判断
是否为 Web 类漏洞: 是
判断理由:
是。这个漏洞存在于OneDev的Web服务端,具体是在REST UserResource端点的`/users/{id}`接口上。该接口原本应该进行安全检查以确保只有管理员能够查看用户详情,但实际上并未对这个特定的端点实施任何安全检查。因此,攻击者可以利用这个漏洞获取任意用户的详细信息,包括访问令牌。这些令牌赋予了对用户可访问的所有项目的权限,可能导致敏感数据泄露和用户身份的冒用。此问题已在4.0.3版本中通过从RESTful API中移除用户信息的方式得到解决。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Pre-Auth Access token leak
漏洞描述信息
OneDev is an all-in-one devops platform. In OneDev before version 4.0.3, the REST UserResource endpoint performs a security check to make sure that only administrators can list user details. However for the `/users/{id}` endpoint there are no security checks enforced so it is possible to retrieve arbitrary user details including their Access Tokens! These access tokens can be used to access the API or clone code in the build spec via the HTTP(S) protocol. It has permissions to all projects accessible by the user account. This issue may lead to `Sensitive data leak` and leak the Access Token which can be used to impersonate the administrator or any other users. This issue was addressed in 4.0.3 by removing user info from restful api.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
漏洞类别
授权机制缺失
漏洞标题
Theonedev Onedev 信息泄露漏洞
漏洞描述信息
Theonedev Onedev是Theonedev团队的一个基于JAVA的多合一DevOps平台。该平台支持容器构建、编排、CI、Git管理、团队协作等功能,帮助开发者构建一个简单、功能强大的开发平台。 Theonedev Onedev before version 4.0.3 存在信息泄露漏洞,攻击者可利用该漏洞访问敏感数据。
CVSS信息
N/A
漏洞类别
信息泄露