中危 Open Id Connect令牌服务没有正确验证客户端Id

CVE编号

CVE-2019-12423

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-01-17
漏洞描述
Apache CXF附带有一个OpenId Connect JWK密钥服务,该服务允许客户端获取JWK格式的公共密钥,然后可以使用该公共密钥来验证该服务发行的令牌的签名。通常,服务通过指定密钥库的路径和密钥库条目的别名来从本地密钥库(JKS / PKCS12)获取公共密钥。这种情况并不脆弱。但是,也可以通过将配置参数“ rs.security.keystore.type”设置为“ jwk”来从JWK密钥库文件中获取密钥。对于这种情况,所有密钥均按“原样”返回此文件,包括所有私钥和私钥凭据。如果用户使用私有或私有密钥凭证配置了签名密钥库文件,则这将带来明显的安全风险。从CXF 3.3.5和3.2.12开始,必须指定一个别名,该别名与JWK文件中密钥的ID相对应,并且仅返回此密钥。此外,默认情况下会忽略任何私钥信息。根本不返回包含秘密密钥的“ oct”密钥。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
http://cxf.apache.org/security-advisories.data/CVE-2019-12423.txt.asc?version=1&modificationDate=1579178393000&api=v2
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache cxf * Up to
(excluding)
3.2.12
运行在以下环境
应用 apache cxf * From
(including)
3.3.0
Up to
(excluding)
3.3.5
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-522 不充分的凭证保护机制
阿里云安全产品覆盖情况