漏洞復現 | Apache APISIX信息泄露漏洞(CVE-2022-29266)
0x01
漏洞狀態
漏洞細節 漏洞POC 漏洞EXP 在野利用 否 未知 未知 未知 |
0x02
漏洞描述
APISIX 是一個高性能、可擴展的微服務API網關,基于 nginx(openresty)和 Lua 實現功能,借鑒了Kong的思路,將Kong底層的關系型數據庫(Postgres)替換成了NoSQL型的 etcd.

2022年4月20日,Apache發布安全公告,修復了一個 Apache APISIX中的信息泄露漏洞。漏洞編號:CVE-2022-29266,漏洞威脅等級:嚴重。
Apache APISIX信息泄露漏洞
Apache APISIX信息泄露漏洞 漏洞編號 CVE-2022-29266 漏洞類型 信息泄露 漏洞等級 高危 公開狀態 未知 在野利用 未知 漏洞描述 攻擊者可以通過向受 jwt-auth 插件保護的路由發送不正確的 JSON Web Token 來通過錯誤消息響應獲取插件配置的密鑰。 |
0x03
漏洞等級
嚴重
0x04
影響版本
Apache APISIX <2.13.1
0x05
漏洞復現
2022年4月25日,360漏洞云安全專家已第一時間復現上述漏洞,演示如下:

CVE-2022-29266
完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。
0x06
修復建議
臨時修復建議:
1、及時更新防火墻策略
2、建議使用360態勢感知,加強監控和防護
3、如無必要,禁止主機外連
4、加強等級保護相關合規工作
5、及時更新安全補丁
官方修復建議:
官方已經在最新版本中修復了該漏洞,請盡快升級到 2.13.1 及更高版本.
官方下載地址:
https://apisix.apache.org/zh/downloads/
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。