从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:[awslabs/aws-alb-route-directive-adapter-for-istio] Lack of JWT issuer and signer validation - 发布者:zurowskik - 漏洞编号:GHSA-789x-wph8-m68r - 发布时间:2天前 2. 漏洞影响: - 受影响的版本:1.0, 1.1 - 已修复的版本:无 3. 漏洞严重性: - 严重性等级:高 - CVSS分值:7.5 / 10 4. 漏洞描述: - AWS ALB Route Directive Adapter for Istio repo提供了一个使用JWT进行身份验证的OIDC认证机制,但缺乏适当的签名和发行者验证。 - 在不常见的ALB部署中,端点暴露于互联网流量,攻击者可以提供由不可信实体签名的JWT,以欺骗OIDC认证的会话并成功绕过身份验证。 5. 影响: - 影响的版本:v1.0, v1.1 6. 补丁: - 该仓库/包已被废弃,已达到生命周期的结束,不再被积极支持。 7. 工作原理: - 确保您的ELB目标(例如EC2实例、Fargate任务等)没有公共IP地址。 - 确保任何forked或衍生代码验证JWT中的signer属性是否与服务配置使用的应用负载均衡器的ARN匹配。 8. 参考资料: - ALB文档中明确指出,为了确保安全,必须在基于声明的授权之前验证签名,并验证JWT头中的signer字段是否包含预期的应用负载均衡器ARN。 - Python示例 9. 联系信息: - 如果有任何问题或评论,请通过AWS/Amazon Security的漏洞报告页面或直接通过电子邮件联系AWS/Amazon Security(aws-security@amazon.com)。 10. 免责声明: - 请不要在GitHub上创建公共问题。