从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:JWT token compromise can allow malicious actions including Remote Code Execution (RCE) - 发布者:gkosaka - 发布时间:2023年10月6日 - 严重性:Critical - CVE ID:CVE-2023-32188 2. 受影响的版本: - 受影响的版本:=0.0.0-20231003121714-be746957ee7c 3. 描述: - 用户可以逆向工程用于Manager和API访问的JWT令牌(JSON Web Token),伪造有效的NeuVector令牌进行恶意活动,导致远程代码执行(RCE)。 4. 补丁: - 升级到NeuVector版本5.2.2或更高版本和最新的Helm图表(2.6.3+)。 - 在5.2.2版本中,JWT签名证书由控制器自动创建,有效期为90天,并自动旋转。 - 使用基于Helm的部署/升级到5.2.2来生成Manager、REST API和注册代理的唯一证书。 - 在手动或yaml部署中遵循release notes的建议。 - 5.2.2还实现了针对可能的RCE的额外保护,针对自定义合规脚本的功能。 5. 工作绕过: - 用户可以手动替换Manager和Controller证书,但建议升级到5.2.2并替换Manager/REST API证书,以提供额外的安全增强,防止可能的尝试利用和RCE。 6. 信用: - 感谢Dejan Zelic在Offensive Security上负责任地报告此漏洞。 7. 更多信息: - 查看NeuVector的Security Policy。 - 查看NeuVector的通用文档。