关键信息 漏洞概述 漏洞类型: Server-Side Request Forgery (SSRF) via MetaIssuer Regex Bypass 严重性: 中等 (CVSS: 5.8/10) CVE ID: 无已知CVE 漏洞描述: Fulcio的 函数使用了未锚定的正则表达式,允许攻击者绕过MetaIssuer URL验证并触发SSRF,访问任意内部服务。 影响范围 受影响版本: <= 1.8.4 已修复版本: 1.8.5 影响范围: - SSRF到云元数据 - SSRF到内部Kubernetes API - SSRF到Fulcio网络可访问的任何服务 - 影响所有使用MetaIssuers的部署 漏洞细节 受影响代码: - 文件: - 函数: (行号143-156) 问题: 正则表达式缺少 和 锚点,导致Go的 进行子字符串匹配,从而允许攻击者通过嵌入模式作为子字符串进行匹配。 漏洞利用步骤 1. 攻击者发送JWT,带有 声明为 2. Fulcio的 方法使用MetaIssuer模式匹配 3. 未锚定的正则表达式将嵌入的模式作为子字符串匹配 4. Fulcio调用 ,使用攻击者的URL 5. HTTP请求发送到 ,而不是 6. 攻击者返回OIDC discovery,包含指向内部服务的 7. Fulcio从内部服务获取数据,触发SSRF 修复建议 补丁: 升级至v1.8.5 工作区设置: 无,必须升级至最新版本,配置中包含锚点的元数据分析URL将在正则表达式编译前转义,不足以作为缓解措施。