关键漏洞信息 漏洞概述 类型: 权限提升 影响版本: 所有版本 修复版本: RELEASE.2025-10-15T17-29-55Z CVE ID: CVE-2025-62506 CVSS 评分: 8.1/10 (高危) 漏洞描述 摘要: 该漏洞允许具有受限会话策略的服务账户和STS账户在执行“自身”账户操作时绕过其内联策略限制,特别是在为同一用户创建新服务账户时。 细节: 漏洞存在于 中的IAM策略验证逻辑。当验证受限账户的会话策略以执行与自身账户相关的操作时,代码错误地依赖于 标志。 攻击场景 1. 管理员创建一个具有受限内联策略的服务账户或STS账户(例如,仅访问特定存储桶)。 2. 受限账户尝试在不指定任何策略限制的情况下为自己创建新服务账户。 3. 由于绕过,新服务账户被创建并具有完全父权限,而不是受内联策略限制。 4. 攻击者现在已超出预期限制提升了权限。 影响 攻击复杂度: 低 - 利用仅需有效凭证。 机密性: 高 - 攻击者可访问超出预期限制的存储桶和对象。 完整性: 高 - 攻击者可以修改、删除或创建授权范围外的对象。 可用性: 无直接影响。 修复措施 修复PR: #21642 提交: c1a649f 缓解步骤 1. 升级MinIO到包含修复的最新版本。 2. 审核服务账户。 3. 撤销可疑账户。 4. 查看访问日志。 参考资料 修复PR: #21642 受影响代码: (函数: , )