一、 漏洞 CVE-2023-46249 基础信息
漏洞标题
authentik 默认管理员用户被删除时可能被接管安装
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 authentik是一个开源身份提供商。在2023.8.4和2023.10.2版本之前,当默认管理员用户被删除时,攻击者可能能够在无需通过身份验证的情况下重置默认管理员用户的密码。 ## 影响版本 - 2023.8.4 之前版本 - 2023.10.2 之前版本 ## 漏洞细节 authentik使用蓝图创建默认管理员用户,并可以选自环境变量设置默认管理员用户的密码。当用户被删除时,用于安装authentik后的初始设置流程`initial-setup`再次变得可用,从而允许攻击者重置密码。 ## 影响 - 攻击者无需认证即可重置默认管理员用户的密码。 - 建议确保默认管理员用户(用户名为`akadmin`)存在并设置强密码。 - 推荐使用密码管理器保存密码并可选择停用该用户以防止通过`akadmin`登录。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
认证机制不恰当
来源:AIGC 神龙大模型
漏洞标题
authentik potential installation takeover when default admin user is deleted
来源:美国国家漏洞数据库 NVD
漏洞描述信息
authentik is an open-source Identity Provider. Prior to versions 2023.8.4 and 2023.10.2, when the default admin user has been deleted, it is potentially possible for an attacker to set the password of the default admin user without any authentication. authentik uses a blueprint to create the default admin user, which can also optionally set the default admin users' password from an environment variable. When the user is deleted, the `initial-setup` flow used to configure authentik after the first installation becomes available again. authentik 2023.8.4 and 2023.10.2 fix this issue. As a workaround, ensure the default admin user (Username `akadmin`) exists and has a password set. It is recommended to use a very strong password for this user, and store it in a secure location like a password manager. It is also possible to deactivate the user to prevent any logins as akadmin.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
认证机制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
authentik 授权问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
authentik是authentik开源的一个开源身份提供应用程序。 authentik 2023.8.4 之前、 2023.10.2 之前版本存在授权问题漏洞,该漏洞源于当默认管理员用户被删除后,攻击者有可能在没有任何身份验证的情况下设置默认管理员用户的密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-46249 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-46249 的情报信息