CVE 报告总结:yudao-cloud OAuth2 Token 认证绕过 漏洞概述 漏洞标题:[High] yudao-cloud OAuth2 Token Authentication Bypass 漏洞编号:CVE-287 (CWE-287) 严重程度:High (CVSS 3.1: 7.5) 漏洞类型:认证绕过 (Authentication Bypass) 根本原因: 方法未区分 和 。当 在缓存或数据库中未找到时,代码会自动尝试将其作为 查找。如果找到且未过期,则直接将其转换为 返回,从而允许攻击者使用 直接访问 API。 影响范围 受影响产品:yudao-cloud 受影响版本:up to 2026.01 受影响组件: 文件: 方法: 攻击向量: 1. 攻击者获取有效的 (通过中间人攻击、数据库泄露或 XSS)。 2. 攻击者使用 作为 头发起请求。 3. 服务器接受 作为有效的 。 4. 攻击者获得对受保护 API 资源的未授权访问。 潜在影响: 1. 认证绕过:利用被盗的 绕过认证机制。 2. 未授权访问:无需有效 即可访问受保护的 API 资源。 3. 数据泄露:可能暴露用户数据和系统信息。 4. 权限提升:根据 关联的用户,攻击者可能获得更高的权限。 修复方案 推荐修复代码: 移除 方法中关于 的回退逻辑。 其他安全措施: 1. 实施严格的 token 类型验证。 2. 添加 token 来源追踪(区分 和 的使用场景)。 3. 对 token 验证请求实施速率限制。 4. 添加异常检测以识别不寻常的 token 使用模式。 5. 记录 token 验证尝试以进行安全监控。 概念验证 (PoC) 步骤 1: 获取 Refresh Token 响应示例: 步骤 2: 使用 Refresh Token 作为 Access Token 如果漏洞存在,请求将成功,攻击者获得未授权访问。