OpenStack 管理员权限伪造漏洞:CVE-2026-22797 允许用户 “申请” root 权限

阅读量12152

发布时间 : 2026-01-19 16:48:36

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/openstack-admin-forgery-cve-2026-22797-lets-users-ask-for-root/

译文仅供参考,具体内容表达以及含义原文为准。

OpenStack 云基础设施项目中一个重大安全漏洞已被修复,该漏洞位于其身份认证中间件中。漏洞编号为 CVE-2026-22797,属于权限提升漏洞,允许已通过认证的普通用户欺骗系统,使其获得管理员权限或冒充其他用户。
问题出在 keystonemiddleware 中,这是 OpenStack 服务中负责处理身份验证令牌的关键组件。
该漏洞特别影响使用 external_oauth2_token 中间件 的部署。在安全的系统中,内部身份验证头(用于告诉后端用户是谁、能做什么)应该由系统本身严格管理。然而,该中间件在处理 OAuth 2.0 令牌之前没有清理传入的身份验证头
这一疏忽为伪造身份创造了危险机会。由于系统没有清除这些输入,“通过发送伪造的身份头,例如 X-Is-Admin-Project、X-Roles 或 X-User-Id,已认证的攻击者可能提升权限或冒充其他用户。”
本质上,攻击者只需通过注入 X-Is-Admin-Project 头就可以 “申请” 成为管理员,而系统会把它当成真实的。公告指出,这之所以可能,是因为中间件 “只在特定条件下设置某些头…… 当条件不满足时,伪造的值会保持不变”。
该漏洞影响以下特定版本范围的 Keystonemiddleware:
  • 版本 >=10.0.0 且 <10.7.2
  • 版本 >=10.8.0 且 <10.9.1
  • 版本 >=10.10.0 且 <10.12.1
公告警告:“所有使用 external_oauth2_token 中间件的部署都受到影响。”
该漏洞由 Red Hat 的 Grzegorz Grasza 报告。作为回应,OpenStack 团队已在多个发布分支发布补丁,包括 Caracal(2024.1)、Dalmatian(2024.2)、Epoxy(2025.1)、Flamingo(2025.2)和 Gazpacho(2026.1)。
云管理员被强烈建议立即应用这些补丁,以确保 OpenStack 环境正确验证用户身份,而不是盲目信任收到的请求头。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66