一、 漏洞 CVE-2022-29266 基础信息
漏洞信息
                                        # apisix/jwt-auth 可能在错误响应中泄露密钥

## 概述
在 Apache APISIX 3.13.1 之前的版本中,jwt-auth 插件存在安全问题,该问题会导致用户的密钥泄露,因为依赖 lua-resty-jwt 返回的错误消息中包含敏感信息。

## 影响版本
- Apache APISIX 3.13.1 之前的所有版本

## 细节
jwt-auth 插件使用 lua-resty-jwt 作为依赖项。在处理 JWT 验证错误时,lua-resty-jwt 返回的错误消息中包含敏感信息,例如用户的密钥。这使得攻击者可以通过解析错误消息来获取用户的密钥。

## 影响
此漏洞可能导致用户的密钥泄露,攻击者一旦获取到用户的密钥,可能利用该密钥进行未授权的访问或对系统进行进一步的攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
apisix/jwt-auth may leak secrets in error response
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In APache APISIX before 3.13.1, the jwt-auth plugin has a security issue that leaks the user's secret key because the error message returned from the dependency lua-resty-jwt contains sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
通过错误消息导致的信息暴露
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Apisix 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache Apisix 3.13.1之前版本存在安全漏洞,攻击者可以通过向受 jwt-auth 插件保护的路由发送不正确的 JSON Web Token利用该漏洞通过错误消息响应获取插件配置的机密。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-29266 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Threekiii/Awesome-POC/blob/master/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E6%BC%8F%E6%B4%9E/Apache%20APISIX%20jwt-auth%20%E6%8F%92%E4%BB%B6%E5%AD%98%E5%9C%A8%20JWT%20sceret%20%E6%B3%84%E6%BC%8F%20CVE-2022-29266.md POC详情
三、漏洞 CVE-2022-29266 的情报信息