问题描述
在 Apache APISIX 2.12.1 之前的版本中(不包含 2.12.1 和 2.10.4),启用 Apache APISIX batch-requests 插件之后,会存在改写 X-REAL-IP header 风险。
该风险会导致以下两个问题:
- 攻击者通过
batch-requests插件绕过 Apache APISIX 数据面的 IP 限制。如绕过 IP 黑白名单限制。 - 如果用户使用 Apache APISIX 默认配置(启用 Admin API ,使用默认 Admin Key 且没有额外分配管理端口),攻击者可以通过
batch-requests插件调用 Admin API 。
影响版本
- Apache APISIX 1.3 ~ 2.12.1 之间的所有版本(不包含 2.12.1 )
- Apache APISIX 2.10.0 ~ 2.10.4 LTS 之间的所有版本 (不包含 2.10.4)
解决方案
- 该问题目前已在 2.12.1 和 2.10.4 版本中得到解决,请尽快更新至相关版本。
- 在受影响的 Apache APISIX 版本中,可以对
conf/config.yaml和conf/config-default.yaml文件显式注释掉batch-requests,并且重启 Apache APISIX 即可规避此次风险。
漏洞详情
漏洞优先级:高
漏洞公开时间:2022 年 2 月 11 日
CVE 详细信息:

Apache APISIX 在 2.12.1 之前版本启用特定插件时存在安全隐患,可能导致 IP 限制被绕过及 Admin API 被恶意利用。影响范围包括 1.3 至 2.12.1(不含 2.12.1)及 2.10.0 至 2.10.4 LTS(不含 2.10.4)。已发布 2.12.1 和 2.10.4 版本修复此问题,建议用户尽快升级或采取临时措施规避风险。
最低0.47元/天 解锁文章
1365

被折叠的 条评论
为什么被折叠?



