关于我们

【风险通告】Kong API 网关未授权漏洞

发布时间:2020-04-16 21:13:49

2020年4月16日,金山云安全应急响应中心监控到业内安全厂商发布了一则安全公告,描述了Kong API网关的一个高危漏洞,Kong API网关管理员控制接口存在未授权访问漏洞,攻击者可以通过Kong API网关管理员控制接口,直接控制 API 网关并使其成为一个开放性的流量代理,从而访问到内部的敏感服务。

对此,金山云安全响应中心建议广大用户及时安装最新补丁,做好资产自查及预防工作,以免遭受攻击。

漏洞编号:

CVE-2020-11710

漏洞名称:

Kong Admin Restful API网关未授权漏洞

危害等级:

高危

漏洞描述:

Kong API 网关 是目前最受欢迎的云原生API网关之一,有开源版和企业版两个分支,被广泛应用于云原生、微服务、分布式、无服务云函数等场景的API接入中间件,为云原生应用提供鉴权,转发,负载均衡,监控等能力。Kong API 网关管理员控制接口存在未授权访问漏洞,攻击者可以通过 Kong API 网关管理员控制接口,直接控制 API 网关并使其成为一个开放性的流量代理,从而访问到内部的敏感服务。

企业在使用 Kong 作为云原生架构的API网关时,通常会使用容器的方式进行搭建,以支持分布式和可扩展性;而在 2.0.3 版本之前,当企业遵循官方文档或默认配置使用 Docker 容器的方式搭建 Kong API 网关时,官方文档和默认配置都会指引用户将未经鉴权的 Admin 管理能力对公网开放(0.0.0.0),导致攻击者可以控制网关的全部能力,修改 upstreams、services、router 等配置,进而攻击企业内网。Kong 官方在安装指引中针对通过 docker 进行实际部署的示范如下图:

默认将 Admin Restful API (port: 8001/8444) 也一并暴露在了公网之上,进而导致攻击者可以完全控制 Kong 网关的所有行为。

影响版本:

Kong < 2.0.3

修复方案:

受影响应用升级到 git commit d693827c32144943a2f45abc017c1321b33ff611 版本,

官方下载地址为:

Kong git commit 补丁地址

https://github.com/Kong/docker-kong/commit/dfa095ca df7e8309155be51982d8720daf32e31c

临时修复建议 :

1. 自行修改 docker-compose.yaml 中的内容将端口映射限制为 127.0.0.1

2. 通过 IPS/防火墙 等设备将 Kong Admin Restful API 相关端口禁止外部流量进入 

参考链接:

https://mp.weixin.qq.com/s/mzwwjglGKi8prm5SoaJaww

 

北京金山云网络技术有限公司

2020/04/16

以上就是金山云为您带来的【风险通告】Kong API 网关未授权漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册