漏洞信息
# OpenBao AWS插件跨账号IAM角色欺骗漏洞
## 概述
OpenBao 的 AWS 插件用于根据 IAM 策略生成 AWS 访问凭证。在版本 0.1.1 之前,该插件存在跨账户 IAM 角色伪装漏洞。
## 影响版本
- 受影响版本:`auth-aws` 插件版本 `< 0.1.1`
## 漏洞细节
在多账户 AWS 环境中,若不同账户中存在相同名称的 IAM 角色,攻击者可通过控制一个未授权账户中的同名 IAM 角色,伪装成已授权账户的角色进行身份验证。
## 漏洞影响
该漏洞使未授权 AWS 账户中的 IAM 角色可能获得对 OpenBao 管理资源的非法访问权限,从而造成权限提升或数据泄露。
## 修复与缓解措施
- **官方修复**:版本 `0.1.1` 及以上已修复此问题。
- **临时缓解措施**:
- 确保跨所有 AWS 账户的 IAM 角色名称唯一。
- 审计环境中是否存在重复的 IAM 角色名称。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
OpenBao AWS Plugin Vulnerable to Cross-Account IAM Role Impersonation in AWS Auth Method
漏洞描述信息
OpenBao's AWS Plugin generates AWS access credentials based on IAM policies. Prior to version 0.1.1, the AWS Plugin is vulnerable to cross-account IAM role Impersonation in the AWS auth method. The vulnerability allows an IAM role from an untrusted AWS account to authenticate by impersonating a role with the same name in a trusted account, leading to unauthorized access. This impacts all users of the auth-aws plugin who operate in a multi-account AWS environment where IAM role names may not be unique across accounts. This vulnerability has been patched in version 0.1.1 of the auth-aws plugin. A workaround for this issue involves guaranteeing that IAM role names are unique across all AWS accounts that could potentially interact with your OpenBao environment, and to audit for any duplicate IAM roles.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
授权机制不正确
漏洞标题
OpenBao Plugin AWS 安全漏洞
漏洞描述信息
OpenBao和OpenBao Plugins都是OpenBao开源的产品。OpenBao是一个敏感数据管理软件。OpenBao Plugins是一个插件。 OpenBao Plugin AWS 0.1.1之前版本存在安全漏洞,该漏洞源于AWS身份验证方法中存在跨账户IAM角色模拟问题,可能导致未经授权的访问。
CVSS信息
N/A
漏洞类别
其他