关于几天前出的 MinIO 敏感信息泄露漏洞,分享两种扫描方法

简介: 摸鱼必看(doge)

漏洞风险

漏洞描述

在集群模式的配置下,MinIO 部分接口由于信息处理不当返回了所有的环境变量信息(包括 MINIO_SECRET_KEY 和 MINIO_ROOT_PASSWORD),从而导致敏感信息泄漏漏洞,攻击者可能通过获取到的密钥配置信息直接登陆操作 MinIO 接口。

只有 MinIO 被配置为集群模式时才会受此漏洞影响,此漏洞的利用无需用户身份认证,官方建议所有使用集群模式配置的用户尽快升级。

影响范围

MinIO RELEASE.2019-12-17T23-16-33Z <= MinIO Version < MinIO RELEASE.2023-03-20T20-16-18Z

官方信息

3月20日,MinIO 官方发布了安全补丁,修复了一处敏感信息泄露漏洞 ​​CVE-2023-28432​​:
​​https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q​​


扫描方法一:牧云·云原生安全平台

免费使用

​​牧云·云原生安全平台:​​ ​​https://rivers.chaitin.cn/promotion=1e07cd415fe5eee58c14550c8452914e​​

检测截图

lQLPJwGKkZg-cEjNA-rNB52wKHBXojY6TSQEGjyP_kB1AA_1949_1002.png

 除 SaaS 版以外,还提供更为安全隐秘的私有化部署版。


扫描方法二:问脉 Tools(开源工具)

veinmind-minio 基于问脉引擎,快速识别并发现 镜像/容器 中是否存在 CVE-2023-28432 漏洞。

  • 快速扫描容器/镜像中的 minio CVE-2023-28432 风险。
  • 支持 JSON/CLI/HTML 等多种报告格式输出。
开源地址

https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-minio​​

使用命令
  1. 指定镜像名称或镜像ID并扫描 (需要本地存在对应的镜像)。

​​./veinmind-minio scan [image/container]​​
minio_scan_1.png

  1. 指定容器名称或容器ID并扫描。

​​./veinmind-minio scan container [containerID/containerName]​​
minio_scan_2.png

兼容性:
  • linux/amd64
  • linux/386
  • linux/arm64
  • linux/arm

minio_scan_3.png

相关文章
|
监控 安全 JavaScript
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
508 0
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
|
10月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
135 0
|
弹性计算 安全 API
利用SSRF漏洞滥用AWS元数据服务
本文讲的是利用SSRF漏洞滥用AWS元数据服务,我最近在一个小型玩具项目上工作,是在Docker容器中执行不信任的Python代码。我测试了几个在线的代码执行引擎,想看看它们对各种攻击的反应。
2395 0
|
3月前
|
存储 SQL 运维
揭秘如何通过日志服务实现个人敏感信息保护
【2月更文挑战第3天】阿里云日志服务SLS(Simple Log Service)为保护个人敏感信息提供了全面的数据安全策略。在数据采集阶段,客户端可以对包含敏感信息的日志进行AES加密后上报至SLS中心Logstore,利用HTTPS加密链路保障传输安全。在存储环节,SLS支持对敏感字段进行专门的脱敏处理,如替换、哈希或截断等手段,确保原始敏感信息不被明文暴露。对于需要使用日志数据的业务方,SLS允许在分发前对敏感数据进行解密并再次脱敏,以满足合规性和安全性要求。通过精细的权限管理和审计功能,SLS可记录所有访问和操作日志,确保任何对敏感数据的操作都可追溯。
|
12月前
|
SQL 运维 安全
【WEB安全】详解信息泄漏漏洞
1.1. 漏洞介绍 由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。 这种泄漏敏感信息的情况就属于信息泄漏漏洞。 1.2. 漏洞发现 主要以目录扫描为主,可参考 目录扫描 (https //blog.gm7.org/个人知识库/0
365 0
|
存储 算法 安全
「密码」这种敏感信息,到底该如何存储?
「密码」这种敏感信息,到底该如何存储?
|
安全 Apache 容器
|
供应链 安全 IDE
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
|
SQL 开发框架 安全
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
494 0
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
|
安全 Ubuntu Linux
信息泄漏时代,如何让自己的密码更安全?
信息泄漏时代,如何让自己的密码更安全?
149 0