Juju: CloudSpec 方法导致云凭据泄露
影响软件
Juju
CWE
CWE-285: Improper Authorization
CVSS
10.0 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
受影响版本
2.9, 3.6, 4.0.6 (snap from 4.0/edge channel)
修复版本
0.0.0-20260408003526-d395054dc2c3
关联产品
漏洞描述
### 漏洞概述 Juju 的 CloudSpec 方法存在权限控制缺陷。拥有控制器登录权限的用户可以通过调用 Controller facade 上的 CloudSpec API,获取用于引导控制器的敏感云凭据。该漏洞允许低权限用户获取高权限的云平台访问凭据。 ### 影响范围 - **软件**: Juju - **受影响版本**: 2.9, 3.6, 4.0.6 (来自 4.0/edge 通道的 snap) - **受影响包**: go:github.com/juju/juju < 0.0.0-20260408003526-d395054dc2c3 ### 利用条件 1. 用户拥有控制器的登录权限。 2. 用户已知控制器的模型 UUID。 3. 用户能够通过网络访问控制器的 API 端口(默认 17070)。 ### 修复建议 - **官方补丁**: 升级到已修复的版本(patched in 0.0.0-20260408003526-d395054dc2c3)。修复后的版本将限制只有控制器超级用户或模型管理员才能查看凭据详情,而普通用户仅能读取非机密的公开信息(如云端点)。 - **临时缓解措施**: 限制所有控制器机器(VM 部署)或控制器服务(K8s 部署)上 17070 端口的入站流量。请注意,Juju CLI、libjuju 或 JAAS 仍需要此端口进行通信,因此需谨慎配置访问控制列表(ACL)。 ### 参考链接 - https://github.com/juju/juju/security/advisories/GHSA-w5fq-8965-c969 - https://nvd.nist.gov/vuln/detail/CVE-2026-5412
当前页面内容可能涉及 AI 翻译、补全或规范化处理,请结合原始来源核对关键信息。