安全客 07月04日 15:06
Apache APISIX 存在 OpenID Connect 身份验证绕过漏洞(CVE-2025-46647):可跨 Issuer 非授权访问
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache APISIX API 网关的 OpenID Connect 插件中存在安全漏洞(CVE-2025-46647),该漏洞可能导致跨 Issuer 的非授权访问。攻击者若拥有某一 Issuer 的合法账号,在特定配置下可用于登录另一个 Issuer 的系统。该漏洞影响 3.12.0 之前的版本,官方已在 3.12.0 版本中修复。建议用户尽快升级至 3.12.0 或更高版本,以保障系统安全,尤其是在多租户或联合云架构下,更需关注此漏洞可能带来的风险。

🛡️ 漏洞详情:Apache APISIX 的 OpenID Connect 插件存在漏洞,该漏洞允许攻击者使用一个 Issuer 签发的有效 token 访问另一个 Issuer 的受保护资源,造成认证绕过。

⚠️ 影响范围:该漏洞影响 Apache APISIX 3.12.0 之前的版本。

⚙️ 触发条件:该漏洞仅在特定配置下生效,包括使用了 OpenID Connect 插件,且未正确验证 token 中的 Issuer 字段。

🚨 潜在风险:此漏洞在使用同一身份提供方跨多个逻辑域的场景中尤为危险,例如多租户企业环境或联合云架构下,可能导致越权访问。

✅ 修复建议:Apache APISIX 官方已在 3.12.0 版本中修复该问题,强烈建议所有用户尽快升级至 3.12.0 或更高版本。

Apache APISIX 是一款高性能、支持 AI 应用的 API 网关,广泛用于微服务与大模型场景中的流量管理。近日,该项目在 OpenID Connect 插件中被发现存在令牌签发方验证缺陷,漏洞编号为 CVE-2025-46647,官方评级为“重要”(Important),在特定配置下可能被用于实现跨 Issuer 的非授权访问

官方通告指出:

“Apache APISIX 的 openid-connect 插件存在漏洞,攻击者若拥有某一 Issuer 的合法账号,可用于登录另一个 Issuer 的系统。”

该漏洞仅在满足以下全部条件的部署中才会生效:

在这种配置下,若系统未正确验证 token 中的 Issuer 字段,攻击者就可能使用一个 Issuer 签发的有效 token 去访问另一个 Issuer 的受保护资源,造成认证绕过。

该漏洞影响 Apache APISIX 3.12.0 之前的所有版本。问题源于插件在通过 introspection 发现 URL 获取 token 时,未对 Issuer 字段进行充分校验。

此漏洞在使用 同一身份提供方跨多个逻辑域 的场景中尤为危险,例如多租户企业环境或联合云架构下,若未实施严格隔离,攻击者可能在一个租户中取得 token 后越权访问另一个租户的数据资源。

通告再次强调:“此漏洞仅在满足所有上述条件时才会带来实际影响。”

Apache APISIX 官方已在 3.12.0 版本中修复该问题,强烈建议所有用户尽快升级至 3.12.0 或更高版本,以降低风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache APISIX OpenID Connect 安全漏洞 API 网关 CVE-2025-46647
相关文章