近2000个暴露于互联网的ApacheSuperset服务器,这些服务器被政府机构、企业和大学等使用,正面临认证绕过和 的风险。这一问题的根源在于这些服务器仍使用默认的Flask SecretKey进行身份验证会话cookie的签名。根据的报道,这种不安全的配置使得攻击者能够利用该密钥伪造会话cookie,从而在未更改密钥的服务器上获得管理员权限,而使用非默认密钥的服务器则不受影响。Horizon3的报告指出:“我们目前不打算透露任何利用方法,但我们认为,对于有兴趣的攻击者来说,想要找出的方法将会相对简单。”
Apache的安全团队最早于2021年10月获悉此漏洞,2022年1月发布了新版本软件以替换默认密钥。然而,由于持续存在错误配置,Horizon3在2月份通知了Apache,Apache随后在本月发布了一版新软件,以阻止使用默认密钥的服务器启动。
重要提示 :确保及时更新服务器中的Flask Secret Key,并配置适当的安全措施,以防范潜在的网络攻击。
Leave a Reply