标签 权限提升漏洞 下的文章

OpenStack 云基础设施项目中一个重大安全漏洞已被修复,该漏洞位于其身份认证中间件中。漏洞编号为 CVE-2026-22797,属于权限提升漏洞,允许已通过认证的普通用户欺骗系统,使其获得管理员权限或冒充其他用户。
问题出在 keystonemiddleware 中,这是 OpenStack 服务中负责处理身份验证令牌的关键组件。
该漏洞特别影响使用 external_oauth2_token 中间件 的部署。在安全的系统中,内部身份验证头(用于告诉后端用户是谁、能做什么)应该由系统本身严格管理。然而,该中间件在处理 OAuth 2.0 令牌之前没有清理传入的身份验证头
这一疏忽为伪造身份创造了危险机会。由于系统没有清除这些输入,“通过发送伪造的身份头,例如 X-Is-Admin-Project、X-Roles 或 X-User-Id,已认证的攻击者可能提升权限或冒充其他用户。”
本质上,攻击者只需通过注入 X-Is-Admin-Project 头就可以 “申请” 成为管理员,而系统会把它当成真实的。公告指出,这之所以可能,是因为中间件 “只在特定条件下设置某些头…… 当条件不满足时,伪造的值会保持不变”。
该漏洞影响以下特定版本范围的 Keystonemiddleware:
  • 版本 >=10.0.0 且 <10.7.2
  • 版本 >=10.8.0 且 <10.9.1
  • 版本 >=10.10.0 且 <10.12.1
公告警告:“所有使用 external_oauth2_token 中间件的部署都受到影响。”
该漏洞由 Red Hat 的 Grzegorz Grasza 报告。作为回应,OpenStack 团队已在多个发布分支发布补丁,包括 Caracal(2024.1)、Dalmatian(2024.2)、Epoxy(2025.1)、Flamingo(2025.2)和 Gazpacho(2026.1)。
云管理员被强烈建议立即应用这些补丁,以确保 OpenStack 环境正确验证用户身份,而不是盲目信任收到的请求头。

OpenStack 云基础设施项目中一个重大安全漏洞已被修复,该漏洞位于其身份认证中间件中。漏洞编号为 CVE-2026-22797,属于权限提升漏洞,允许已通过认证的普通用户欺骗系统,使其获得管理员权限或冒充其他用户。
问题出在 keystonemiddleware 中,这是 OpenStack 服务中负责处理身份验证令牌的关键组件。
该漏洞特别影响使用 external_oauth2_token 中间件 的部署。在安全的系统中,内部身份验证头(用于告诉后端用户是谁、能做什么)应该由系统本身严格管理。然而,该中间件在处理 OAuth 2.0 令牌之前没有清理传入的身份验证头
这一疏忽为伪造身份创造了危险机会。由于系统没有清除这些输入,“通过发送伪造的身份头,例如 X-Is-Admin-Project、X-Roles 或 X-User-Id,已认证的攻击者可能提升权限或冒充其他用户。”
本质上,攻击者只需通过注入 X-Is-Admin-Project 头就可以 “申请” 成为管理员,而系统会把它当成真实的。公告指出,这之所以可能,是因为中间件 “只在特定条件下设置某些头…… 当条件不满足时,伪造的值会保持不变”。
该漏洞影响以下特定版本范围的 Keystonemiddleware:
  • 版本 >=10.0.0 且 <10.7.2
  • 版本 >=10.8.0 且 <10.9.1
  • 版本 >=10.10.0 且 <10.12.1
公告警告:“所有使用 external_oauth2_token 中间件的部署都受到影响。”
该漏洞由 Red Hat 的 Grzegorz Grasza 报告。作为回应,OpenStack 团队已在多个发布分支发布补丁,包括 Caracal(2024.1)、Dalmatian(2024.2)、Epoxy(2025.1)、Flamingo(2025.2)和 Gazpacho(2026.1)。
云管理员被强烈建议立即应用这些补丁,以确保 OpenStack 环境正确验证用户身份,而不是盲目信任收到的请求头。

微软今日推送了更新,修复其Windows操作系统及支持软件中至少56个安全漏洞。作为2025年最后一次补丁星期二更新,此次修复了一个已被利用的零日漏洞以及两个已公开披露的漏洞。

尽管过去几个月发布的安全更新数量低于往常,微软在2025年共修复了高达1,129个漏洞,较2024年增长11.9%。根据Tenable公司的Satnam Narang所述,这标志着微软连续第二年修复超过一千个漏洞,也是自该机制创立以来的第三次。

本次修复的零日漏洞是CVE-2025-62221,这是一个影响Windows 10及后续版本的权限提升漏洞。该漏洞存在于名为"Windows云文件迷你筛选器驱动程序"的组件中——这是一个让云应用程序能够访问文件系统功能的系统驱动程序。

"这尤其令人担忧,因为迷你筛选器是OneDrive、Google Drive和iCloud等服务的核心组成部分,并且即使未安装这些应用程序,它仍然是Windows的核心组件。"Rapid7的首席软件工程师Adam Barnett表示。

今日修复的漏洞中仅有三个被微软评为最严重的"严重"级别:CVE-2025-62554和CVE-2025-62557均涉及Microsoft Office,攻击者只需在预览窗格中查看恶意电子邮件即可利用这两个漏洞。另一个严重漏洞CVE-2025-62562涉及Microsoft Outlook,不过微软表示预览窗格并非此漏洞的攻击途径。

但据微软称,本月补丁批次中最可能被利用的是其他(非严重级别)权限提升漏洞,包括:

  • CVE-2025-62458 — Win32k
  • CVE-2025-62470 — Windows通用日志文件系统驱动程序
  • CVE-2025-62472 — Windows远程访问连接管理器
  • CVE-2025-59516 — Windows存储VSP驱动程序
  • CVE-2025-59517 — Windows存储VSP驱动程序

Immersive威胁研究高级总监Kev Breen指出,权限提升漏洞在几乎所有涉及主机入侵的事件中都有出现。

"我们不清楚微软为何特别标记这些漏洞更可能被利用,但这些组件中的大多数历史上都曾被野外利用,或者有足够多关于先前CVE的技术细节,使得威胁行为者更容易将其武器化。"Breen表示,"无论如何,尽管这些漏洞尚未被主动利用,仍应尽早修补。"

本月修复的较有趣漏洞之一是CVE-2025-64671,这是微软和GitHub使用的基于AI的编码助手Github Copilot Plugin for Jetbrains中的远程代码执行漏洞。Breen指出,该漏洞允许攻击者通过诱使大型语言模型运行绕过用户"自动批准"设置的命令来执行任意代码。

CVE-2025-64671属于更广泛、更系统性的安全危机的一部分,安全研究员Ari Marzuk将其称为IDEsaster(IDE代表"集成开发环境"),涵盖近十二个市场领先的AI编码平台中报告的30多个独立漏洞,包括Cursor、Windsurf、Gemini CLI和Claude Code。

今日修复的另一个公开披露漏洞是CVE-2025-54100,这是Windows Server 2008及后续版本中Windows Powershell的远程代码执行漏洞,允许未经身份验证的攻击者以用户安全上下文运行代码。

如需获取微软今日推送安全更新的更详细分析,请查看SANS互联网风暴中心的汇总报告。与往常一样,如果您在应用本月任何Windows补丁时遇到问题,请在评论区留言说明。