一、 漏洞 CVE-2023-22463 基础信息
漏洞信息
                                        # KubePi的硬编码Jwtsigkeys允许恶意攻击者使用伪造的JWT令牌登录

## 概述
KubePi 是一个k8s面板,其jwt认证功能在版本1.6.2及之前的版本中使用了硬编码的Jwtsigkeys,导致所有在线项目的Jwtsigkeys相同。攻击者可以伪造任意jwt令牌以接管任何在线项目的管理员账户,进而接管目标企业的k8s集群。

## 影响版本
- 影响版本: 1.6.2及之前版本
- 修复版本: 1.6.3

## 细节
文件`session.go`中,JwtSigKey被硬编码,这允许攻击者使用该值伪造jwt令牌。JwtSigKey是敏感信息,不应硬编码在代码中。在版本1.6.3的修复中,JWT密钥在app.yml中指定,如果用户不指定密钥,系统将使用随机密钥。

## 影响
攻击者可以利用密钥的硬编码问题伪造jwt令牌,接管管理员账户和k8s集群。除了升级到修复版本外,暂无其他解决办法。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
KubePi's Hardcoded Jwtsigkeys allows malicious actor to login with a forged JWT token
来源:美国国家漏洞数据库 NVD
漏洞描述信息
KubePi is a k8s panel. The jwt authentication function of KubePi through version 1.6.2 uses hard-coded Jwtsigkeys, resulting in the same Jwtsigkeys for all online projects. This means that an attacker can forge any jwt token to take over the administrator account of any online project. Furthermore, they may use the administrator to take over the k8s cluster of the target enterprise. `session.go`, the use of hard-coded JwtSigKey, allows an attacker to use this value to forge jwt tokens arbitrarily. The JwtSigKey is confidential and should not be hard-coded in the code. The vulnerability has been fixed in 1.6.3. In the patch, JWT key is specified in app.yml. If the user leaves it blank, a random key will be used. There are no workarounds aside from upgrading.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用硬编码的凭证
来源:美国国家漏洞数据库 NVD
漏洞标题
KubePi 信任管理问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
KubePi是一个K8s面板。它允许管理员导入多个Kubernetes集群,并且通过权限控制,将不同cluster、namespace的权限分配给指定用户。 KubePi 1.6.2及以前版本存在信任管理问题漏洞,该漏洞源于其jwt认证功能使用硬编码的jwtsigkey导致所有在线项目的jwtsigkey相同。攻击者可以伪造任何jwt令牌来接管任何在线项目的管理员帐户。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信任管理问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-22463 的公开POC
# POC 描述 源链接 神龙链接
1 KubePi is a k8s panel. The jwt authentication function of KubePi through version 1.6.2 uses hard-coded Jwtsigkeys, resulting in the same Jwtsigkeys for all online projects. This means that an attacker can forge any jwt token to take over the administrator account of any online project. Furthermore, they may use the administrator to take over the k8s cluster of the target enterprise. `session.go`, the use of hard-coded JwtSigKey, allows an attacker to use this value to forge jwt tokens arbitrarily. The JwtSigKey is confidential and should not be hard-coded in the code. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-22463.yaml POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/KubePi%20JwtSigKey%20%E7%99%BB%E9%99%86%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%20CVE-2023-22463.md POC详情
三、漏洞 CVE-2023-22463 的情报信息