关键漏洞信息 漏洞ID: Bug 1651034 (CVE-2018-16886) - CVE-2018-16886 漏洞类型: Improper Authentication in auth/store.go:AuthInfoFromTLS() via gRPC-gateway 状态: CLOSED ERRATA 严重性: medium 优先级: medium 影响的产品: Security Response 影响的组件: vulnerability 影响的操作系统: Linux 报告时间: 2018-11-19 01:27 UTC by Sam Fowler 修复版本: etcd 3.2.26, etcd 3.3.11 影响范围: etcd, versions 3.2.0 through 3.2.25 and 3.3.0 through 3.3.10, are vulnerable to an improper authentication issue when role-based access control (RBAC) is used and client-cert-auth is enabled. 漏洞详情 当etcd使用基于角色的访问控制(RBAC)并且启用了客户端证书身份验证(client-cert-auth)时,存在一个身份验证不当的问题。如果etcd客户端服务器的TLS证书包含一个与有效RBAC用户名匹配的通用名称(CN),远程攻击者可以通过REST API请求将自己认证为具有任何有效(受信任)客户端证书的用户。 解决方案 确保客户端服务器的TLS证书(在--cert-file参数或ETCD_CERT_FILE环境变量中指定)不包含CN(通用名称)字段。如果CN字段是此证书的一部分,请将其替换为省略该字段的证书。 以下命令可以检查证书CN字段: 相关链接 https://github.com/etcd-io/etcd/pull/10366 https://github.com/etcd-io/etcd/commit/bf9d0d8291dc71ecbfb2690612954e1a298154b2 https://github.com/etcd-io/etcd/commit/a9a9466fb8a11ad7bb6a44d7446fbd072d59887 https://github.com/etcd-io/etcd/commit/99704e2a97e8710da942bdc737417fc9c9a2c03f https://github.com/etcd-io/etcd/commit/83c501b701d33261eef91a719e4421c81b000ba4