В конфигурации режима кластера некоторые интерфейсы MinIO возвращают всю информацию о переменных среды (включая MINIO_SECRET_KEY и MINIO_ROOT_PASSWORD) из-за неправильной обработки информации, что приводит к уязвимости утечки конфиденциальной информации, чтобы управлять MinIO через полученную ключевую информацию о конфигурации. .
Эта уязвимость затрагивает только MinIO, если он настроен в режиме кластера. Для использования этой уязвимости не требуется аутентификация пользователей. Официальные лица рекомендуют всем пользователям, использующим конфигурацию режима кластера, как можно скорее.
MinIO RELEASE.2019-12-17T23-16-33Z <= MinIO Version < MinIO RELEASE.2023-03-20T20-16-18Z
20 марта MinIO официально выпустила исправление безопасности, исправляющее уязвимость утечки конфиденциальной информации CVE-2023-28432:
https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q
Платформа безопасности Muyun Cloud Native: https://rivers.chaitin.cn/promotion=1e07cd415fe5eee58c14550c8452914e
В дополнение к версии SaaS также предоставляется более безопасная и частная версия для частного развертывания.
veinmind-minio 基于Спросите импульсный двигатель,Быстро идентифицировать и обнаружить Изображение/контейнер Существует ли он в CVE-2023-28432 лазейки.
https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-minio
./veinmind-minio scan [image/container]
./veinmind-minio scan container [containerID/containerName]