从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 业务逻辑漏洞:influxdb存在一个业务逻辑漏洞,允许持有有效allAccess令牌的用户通过列出当前授权令牌来提升其权限到操作员级别。 - 攻击场景:攻击者可能是一个用户,通过管理员使用allAccess令牌在同一个组织内访问。 - 影响:该漏洞允许用户获得对influxdb实例的完全控制,可能完全破坏数据的机密性、完整性和可用性,以及整个influxdb实例的可用性和完整性。 2. 漏洞利用步骤: - 步骤1:访问influxdb UI作为管理员用户。 - 步骤2:创建一个新用户并将其分配到包含操作员令牌的组织(例如默认组织)。 - 步骤3:从influxdb UI生成一个新的allAccess令牌。 - 步骤4:通过CLI或API(influxClient)执行exploitation。 3. 漏洞利用(通过CLI): - 使用 命令创建用户。 - 使用 命令列出所有当前活动的授权令牌。 - 使用 命令过滤出操作员令牌。 4. 考虑因素: - 这可能是一个有意的行为,但从安全角度来看,拥有有限访问权限的用户不应能够提升权限以与其他实体交互。 - 可能的根因:allAccess令牌默认具有在同一个组织中列出所有授权的权限,而这些权限没有基于类型(自定义、allAccess、操作员)进行限制。 5. CVSS评分: - CVSS Base Score: 9.1 - CVSS v3.1 Vector: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 6. 修复计划: - 该问题在内部被识别,并已计划进行修复。 - 修复计划包括在influxdb 2.x OSS中实现多租户概念,以更好地隔离组织。 - 修复计划还包括在UI和influx输出中存储和显示安全哈希的令牌,而不是原始令牌。 7. 用户反馈: - 用户感谢报告,并确认了问题的存在。 - 用户建议在修复后更新问题状态,并请求官方披露修复计划和CVE。 8. 安全标签: - 该问题被标记为“安全”标签。 这些信息提供了关于漏洞的详细描述、利用步骤、影响、修复计划和用户反馈的关键信息。