漏洞标题
authentik 默认管理员用户被删除时可能被接管安装
漏洞描述信息
## 漏洞概述
authentik是一个开源身份提供商。在2023.8.4和2023.10.2版本之前,当默认管理员用户被删除时,攻击者可能能够在无需通过身份验证的情况下重置默认管理员用户的密码。
## 影响版本
- 2023.8.4 之前版本
- 2023.10.2 之前版本
## 漏洞细节
authentik使用蓝图创建默认管理员用户,并可以选自环境变量设置默认管理员用户的密码。当用户被删除时,用于安装authentik后的初始设置流程`initial-setup`再次变得可用,从而允许攻击者重置密码。
## 影响
- 攻击者无需认证即可重置默认管理员用户的密码。
- 建议确保默认管理员用户(用户名为`akadmin`)存在并设置强密码。
- 推荐使用密码管理器保存密码并可选择停用该用户以防止通过`akadmin`登录。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
漏洞类别
认证机制不恰当
漏洞标题
authentik potential installation takeover when default admin user is deleted
漏洞描述信息
authentik is an open-source Identity Provider. Prior to versions 2023.8.4 and 2023.10.2, when the default admin user has been deleted, it is potentially possible for an attacker to set the password of the default admin user without any authentication. authentik uses a blueprint to create the default admin user, which can also optionally set the default admin users' password from an environment variable. When the user is deleted, the `initial-setup` flow used to configure authentik after the first installation becomes available again. authentik 2023.8.4 and 2023.10.2 fix this issue. As a workaround, ensure the default admin user (Username `akadmin`) exists and has a password set. It is recommended to use a very strong password for this user, and store it in a secure location like a password manager. It is also possible to deactivate the user to prevent any logins as akadmin.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
漏洞类别
认证机制不恰当
漏洞标题
authentik 授权问题漏洞
漏洞描述信息
authentik是authentik开源的一个开源身份提供应用程序。 authentik 2023.8.4 之前、 2023.10.2 之前版本存在授权问题漏洞,该漏洞源于当默认管理员用户被删除后,攻击者有可能在没有任何身份验证的情况下设置默认管理员用户的密码。
CVSS信息
N/A
漏洞类别
授权问题