关键信息 漏洞描述 漏洞编号: CVE-2024-7923 公开日期: 2024年9月4日 最近修改日期: 2024年9月4日 严重性: 批准 影响: Pulpcore与Gunicorn版本22.0之前的配置导致身份验证绕过漏洞。 漏洞影响 受影响的Satellite部署版本: 6.13、6.14和6.15 受影响的Pulpcore版本: 3.0+ 潜在影响: 未经授权的用户可能获得管理访问权限。 漏洞利用 利用方式: Apache的mod_proxy未正确清除HTTP头部中的下划线,允许通过错误的头部进行身份验证。 演示 演示方式: 使用特定的请求头绕过身份验证。 漏洞修复 修复: 已发布补丁修复此漏洞。 CVSS评分 CVSS v3 Base Score: 9.8 CVSS v3 Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 常见问题 问题: 为什么Red Hat的CVSS v3评分与其他供应商不同? 问题: 我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复? 问题: 如果我的产品被列为“无法修复”,我该怎么办? 问题: 什么是缓解措施? 问题: 我有Red Hat产品,但不在上述列表中,是否受影响? 问题: 为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响? 其他信息 来源: CVE-2024-7923 外部参考: CVE-2024-7923 受影响的包和Red Hat安全补丁: 已发布补丁修复此漏洞。 总结 这个漏洞是一个身份验证绕过漏洞,影响了Pulpcore与Gunicorn版本22.0之前的配置。受影响的Satellite部署版本为6.13、6.14和6.15,受影响的Pulpcore版本为3.0+。漏洞利用方式是通过Apache的mod_proxy未正确清除HTTP头部中的下划线。已发布补丁修复此漏洞。