关键信息 漏洞概述 漏洞名称: Authentication bypass in oauth2-proxy skip_auth_routes due to Query Parameter inclusion CVE ID: CVE-2025-54576 严重性: Critical (9.1/10) 影响范围 受影响版本: <= 7.10.0 修复版本: 7.11.0 描述 此漏洞影响使用 配置选项并带有正则表达式模式的 oauth2-proxy 部署。攻击者可以通过构造满足配置正则表达式的 URL 查询参数来绕过身份验证,从而获得对受保护资源的未经授权访问。 原因 匹配的是完整的请求 URI(路径 + 查询参数),而不是仅匹配路径,这与文档描述不符。这种差异使得攻击者可以通过附加恶意查询参数来绕过身份验证访问受保护的端点。 示例攻击 配置: 预期行为: 允许 实际漏洞: 也允许 修复措施 已发布修复补丁,版本为 v7.11.0。 缓解措施 1. 审查正则表达式模式: 检查所有 配置,避免过于宽松的模式。 2. 使用精确模式: 尽可能用精确路径替换通配符模式。 3. 锚定模式: 确保正则表达式正确锚定(以 开始和 结束)。 4. 仅路径匹配: 考虑在正则匹配前剥离查询参数的自定义验证。 参考资料 oauth2-proxy Configuration Documentation Vulnerable Code: oauthproxy.go#L582-584 Vulnerable Code: pkg/requests/util/util.go#L37-L44