漏洞关键信息 漏洞标题: Leaky JWTs in OpenMetadata exposing highly-privileged bot users CVE ID: CVE-2026-26010 CVSS Severity: 7.6 (High) 漏洞详情 受影响版本: OpenMetadata 修复版本: OpenMetadata 1.11.8 攻击向量: Network 攻击复杂度: Low 所需权限: Low 用户交互要求: None 影响范围: Unchanged 机密性影响: Low 完整性影响: High 可用性影响: Low 漏洞描述 摘要: 从UI发出的对 的调用会泄露某些服务(如Glue/Redshift/Postgres)使用的JWT。 详细信息**: 任何只读用户都可以访问具有高度特权的帐户,通常具有摄取机器人角色。这在OpenMetadata实例中启用破坏性更改,并可能导致数据泄露。 重现步骤 1. 创建Collate Sandbox帐户。 2. 打开开发者控制台。 3. 访问服务页面。 4. 在网络选项卡中,检查对 的请求,并找到 。 5. 使用JWT发出潜在的破坏性API调用。 建议修复方案 在API负载中删除 。 实施基于角色的过滤,仅向具有明确管理员/服务帐户权限的用户返回JWT令牌。 影响范围 漏洞类型: 权限升级 风险: 用户身份盗用,即使是只读访问的用户,也可能因泄露的JWT导致破坏性后果。