# RustFS gRPC令牌认证绕过漏洞
## 概述
RustFS 在 gRPC 认证中使用硬编码的静态令牌 `"rustfs rpc"`,该令牌在源码中公开且无法配置或轮换,导致认证机制失效。
## 影响版本
1.0.0-alpha.78 之前的所有版本。
## 细节
- 认证令牌 `"rustfs rpc"` 在客户端和服务器端均被硬编码。
- 该令牌存在于公共源代码仓库中,对外完全公开。
- 无配置选项允许更改令牌,且不支持令牌轮换。
- 所有 RustFS 部署使用相同的认证凭据。
## 影响
攻击者若能访问 gRPC 端口,可利用该令牌进行认证,执行高危操作,包括:
- 删除数据
- 修改安全策略
- 更改集群配置
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | RustFS before 1.0.0-alpha.77 used a hardcoded gRPC authentication token "rustfs rpc" that could not be changed without recompiling and this allowed unauthenticated remote attackers to gain full administrative access to the gRPC API. | https://github.com/projectdiscovery/nuclei-templates/blob/main/code/cves/2025/CVE-2025-68926.yaml | POC详情 |
| 2 | CVE-2025-68926 - RustFS Hardcoded gRPC Authentication Token Exploit | https://github.com/Chocapikk/CVE-2025-68926 | POC详情 |
| 3 | CVE-2025-68926 POC | https://github.com/Arcueld/CVE-2025-68926 | POC详情 |
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.