从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-10125 2. 漏洞名称:missing JWT issuer and signer validation in aws-alb-identity-aspnetcore 3. 发布日期:2024年10月21日,太平洋标准时间下午4:00 4. 描述: - 受影响的组件:Amazon.ApplicationLoadBalancer.Identity.AspNetCore - 受影响的场景:与Application Load Balancer (ALB) OpenId Connect集成的ASP.NET Core部署场景,包括AWS Fargate、Amazon Elastic Kubernetes Service (Amazon EKS)、Amazon Elastic Container Service (Amazon ECS)、Amazon Elastic Compute Cloud (Amazon EC2) 和 AWS Lambda。 - 问题:JWT处理代码在进行签名验证时,未能验证JWT的发行者和签名者身份。如果与基础设施所有者允许互联网流量到ALB目标(不推荐的配置)的场景结合使用,可能会允许未授权的实体进行JWT签名,从而可能允许对ALB目标进行有效的OIDC认证。 5. 受影响的版本:所有版本 6. 解决方案: - 仓库/包:已弃用,处于生命结束状态,不再受支持。 - 工作原理: - 确保您的ELB目标(例如EC2实例、Fargate任务等)没有公共IP地址。 - 确保任何forked或衍生代码验证JWT中的签名者属性是否与服务配置的ALB ARN匹配。 这些信息可以帮助理解漏洞的性质、影响范围以及如何解决或规避该漏洞。