漏洞概述 标题: Unauthenticated discloses admin auth token, enabling unauthorized access to protected Alpha admin endpoints 描述: 摘要: Dgraph Alpha 中的一个未认证调试端点 暴露了完整的进程命令行,包括配置的 admin token( )。这导致攻击者可以获取 admin token 并访问受保护的 admin 端点。 细节: - 漏洞发生在核心 Alpha HTTP 路由中,不需要外部代理、插件或非核心集成。 - 核心问题在于 admin token 以明文形式通过未认证的 debug 端点暴露。 - 相关代码路径包括 、 、 和 。 - 凭证暴露链: 1. 无需认证即可访问。 2. 输出包含从进程参数中配置的 admin token。 3. 泄露的 token 被 接受,作为 发送。 4. 攻击者获得对仅管理员功能的未授权访问。 影响范围 受影响版本: 修复版本: 无 严重性: 高(CVSS v3 base metrics: 9.4/10) 攻击向量: 网络 攻击复杂度: 低 特权要求: 无 用户交互: 无 范围: 未改变 机密性: 高 完整性: 高 可用性: 低 修复方案 当前状态: 无修复版本 建议: - 确保 admin token 不以明文形式暴露。 - 对 端点进行认证保护。 - 审查并加固 admin 端点的安全配置。 POC 代码 影响 未授权访问: 通过 debug 端点泄露敏感 admin 凭证,启用未授权的特权管理访问。 网络可达性: 攻击需要网络可达性到 Alpha HTTP 端口。在部署中,如果该接口暴露给不受信任的边界,则问题可远程利用。 配置依赖: 取决于暴露 admin 功能在部署策略中,这可能允许配置更改、操作控制操作和其他特权管理操作通过 。