天天看點

CVE-2020-11710: Kong API網關未授權漏洞通告

CVE-2020-11710: Kong API網關未授權漏洞通告

360-CERT [360CERT](javascript:void(0)???? 今天

CVE-2020-11710: Kong API網關未授權漏洞通告

0x00 漏洞背景

2020年04月16日, 360CERT監測發現 業内安全廠商 釋出了

Kong Admin Restful API網關未授權漏洞

的風險通告,該漏洞編号為

CVE-2020-11710

,漏洞等級:

高危

Kong API 網關

是目前最受歡迎的雲原生 API 網關之一,有開源版和企業版兩個分支,被廣泛應用于雲原生、微服務、分布式、無服務雲函數等場景的API接入中間件,為雲原生應用提供鑒權,轉發,負載均衡,監控等能力。

Kong API 網關

管理者控制接口 存在

未授權通路漏洞

,攻擊者可以 通過

Kong API 網關

管理者控制接口,直接控制 API 網關并使其成為一個開放性的流量代理,進而通路到内部的敏感服務。

對此,360CERT建議廣大使用者及時安裝最新更新檔,做好資産自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式 等級
威脅等級 高危
影響面 有限

0x02 漏洞詳情

Kong 通常被企業用于雲原生架構的 API 網關,搭建方式通常會遵循官方的指引。而 Kong 官方在安裝指引中針對通過 docker 進行實際部署的示範中

CVE-2020-11710: Kong API網關未授權漏洞通告

預設将 Admin Restful API (port: 8001/8444) 也一并暴露在了公網之上,進而導緻攻擊者可以完全控制 Kong 網關的所有行為。

攻擊者可以執行的行為包括但不限于:

  1. 添加路由指向内網關鍵服務
  2. 使Kong成為代理節點,對能通路的内部服務進行嗅探
docker -p 會預設監聽 0.0.0.0 這就意味着所有指向轉發端口的流量都會進入到該 docker 容器

0x03 影響版本

  • Kong :< V2.0.3

0x04 修複建議

通用修補建議:

更新到

git commit

d693827c32144943a2f45abc017c1321b33ff611

版本,

下載下傳位址為:Kong git commit 更新檔位址。

https://github.com/Kong/docker-kong/commit/dfa095cadf7e8309155be51982d8720daf32e31c

臨時修補建議:

  1. 自行修改 docker-compose.yaml 中的内容将端口映射限制為 127.0.0.1
  2. 通過 IPS/防火牆 等裝置将 Kong Admin Restful API 相關端口禁止外部流量進入

0x05 相關空間測繪資料

360安全大腦-Quake網絡空間測繪系統通過對全網資産測繪,發現

Kong API 網關

在國内外均有廣泛使用,具體分布如下圖所示。

CVE-2020-11710: Kong API網關未授權漏洞通告

0x06 産品側解決方案

360城市級網絡安全監測服務

360安全大腦的QUAKE資産測繪平台通過資産測繪技術手段,對該類 漏洞 進行監測,請使用者聯系相關産品區域負責人擷取對應産品。

0x07 時間線

2020-03-19 騰訊藍軍發現該漏洞

2020-03-31 Kong修複該漏洞

2020-04-15 騰訊藍軍釋出漏洞資訊

2020-04-16 360CERT釋出預警

0x08 參考連結

1、NVD - CVE-2020-11710

[https://nvd.nist.gov/vuln/detail/CVE-2020-11710]

2、chore(admin) restrict the admin port to 127 (#350) · Kong/docker-kong@dfa095c

[https://github.com/Kong/docker-kong/commit/dfa095cadf7e8309155be51982d8720daf32e31c]

3、騰訊藍軍安全提醒:

繼續閱讀