一、漏洞简介¶
1.1 漏洞背景¶
Apache APISIX 的 jwt-auth 插件用于 JWT 令牌认证。该插件依赖 lua-resty-jwt 库进行 JWT 验证。在令牌验证失败时,错误消息中会包含敏感的密钥信息,导致 JWT 签名密钥泄露。攻击者获取密钥后可伪造任意用户的 JWT 令牌。
1.2 漏洞概述(包含 CVE 编号、危害等级、漏洞类型、披露时间等)¶
| 项目 | 内容 |
|---|---|
| 漏洞编号 | CVE-2022-29266 |
| 危害等级 | HIGH / 7.5 |
| 漏洞类型 | JWT 密钥泄露 |
| 披露时间 | 2022-04-20 |
| 影响组件 | Apache APISIX |
- CVE编号: CVE-2022-29266
- 危害等级: 中危 (Medium)
- CVSS评分: 6.5 (Medium)
- CWE分类: CWE-209 (Generation of Error Message Containing Sensitive Information)
- 漏洞类型: 敏感信息泄露
- 影响组件: jwt-auth
补充核验信息:公开时间:2022-04-20;NVD 评分:7.5(HIGH);CWE:CWE-209。
二、影响范围¶
2.1 受影响的版本¶
- < 2.13.1
- 上述范围来自 NVD 配置项;具体分支与发行版适配关系仍应以厂商公告为准。
2.2 不受影响的版本¶
- 2.13.1 及其后续修复分支
- 若存在长期维护分支,请以官方安全公告或发布说明中的修复版本为准。
2.3 触发条件(如特定模块、特定配置、特定运行环境等)¶
- 需要存在可被远程或本地触达的相关接口、服务、插件或默认配置条件;原文与公开资料未给出更精确的统一触发条件。
三、漏洞详情与原理解析¶
3.1 漏洞触发机制¶
- 原文已给出漏洞利用链路时已保留;若官方未公开更细粒度说明,本文不对触发细节作额外推演。
3.2 源码层面的根因分析(结合源码与补丁对比)¶
公开补丁或官方公告显示该问题已在后续版本中修复,但当前公开资料未必都提供逐函数级补丁差异。撰写时优先引用官方公告、发布说明或补丁链接;若缺少可验证源码上下文,本文不对未公开实现细节作推测。
四、漏洞复现(可选)¶
4.1 环境搭建¶
暂无公开可验证复现信息。
4.2 PoC 演示与测试过程¶
暂无公开可验证复现信息。
五、修复建议与缓解措施¶
5.1 官方版本升级建议¶
- 优先升级到 2.13.1 或同等后续安全版本。
- 升级前请结合官方发布说明确认兼容性与回滚方案。
5.2 临时缓解方案(如修改配置文件、关闭相关模块、增加 WAF 规则等)¶
- 立即启用鉴权、轮换默认凭据或密钥,并限制管理接口仅对可信网段开放。
- 为高风险接口增加 IP 白名单、ACL 或反向代理访问控制。
六、参考信息 / 参考链接¶
6.1 官方安全通告¶
- https://lists.apache.org/thread/6qpfyxogbvn18g9xr8g218jjfjbfsbhr
6.2 其他技术参考资料¶
- NVD:https://nvd.nist.gov/vuln/detail/CVE-2022-29266
- CVE:https://www.cve.org/CVERecord?id=CVE-2022-29266
- https://lists.apache.org/thread/6qpfyxogbvn18g9xr8g218jjfjbfsbhr
- http://www.openwall.com/lists/oss-security/2022/04/20/1