根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Account Takeover via Weak Cryptographic Token Generation (Insecure PRNG Seeding) 描述: 该漏洞影响那些使用版本早于 V6.10.0 首次部署/初始化的 CloudFoundry 实例。 原理: 应用程序使用弱伪随机数生成器 (pseudo-random number generator) (由 种子化)来生成关键秘密,包括 和 。这些秘密在首次启动时生成并持久化在数据库中。 攻击方式: 攻击者可以通过获取管理员的创建账户时间(例如通过公开 API 枚举)来缩小种子搜索范围,从而暴力破解种子并生成相同的伪随机数生成器 (PRNG) 序列。这使得攻击者可以预测当前使用的秘密,从而进行账户接管。 2. 影响范围 (Impact/Scope): 受影响版本: 漏洞总结:Account Takeover via Weak Cryptographic Token Generation 漏洞概述 该漏洞允许攻击者通过弱加密令牌生成(不安全的 PRNG 种子)进行账户接管。 原理:受影响的 CloudFoundry 实例使用弱伪随机数生成器( )来生成关键秘密( 和 )。这些秘密在首次启动时生成并持久化。 攻击方式:攻击者可以通过获取管理员创建账户的时间来缩小种子搜索范围,从而暴力破解种子并预测当前使用的秘密,最终实现账户接管。 影响范围 受影响组件: 受影响版本: (具体指那些使用版本早于 V6.10.0 首次部署/初始化的实例)。 严重程度:8.1 / 10 (High) 后果:账户接管 (Account Takeover)。 修复方案 修复版本: 官方补丁:该版本引入了迁移机制,自动使现有秘密失效并重新生成新的加密安全 。 建议:用户应立即升级到 4.13.0 或更高版本。 临时缓解措施 (Workarounds) 如果无法立即升级,管理员必须手动旋转配置文件中危及的秘密: 1. 停止 CloudFoundry 服务。 2. 在 CloudFoundry 数据库中,将 设置为空。 3. 替换该值(使用 生成新值)。 4. 重启 CloudFoundry 服务。 5. 注销所有当前活动的用户。 相关命令