• 公告ID (KylinSec-SA-2025-2552)

摘要:

mod_auth_openidc security update

安全等级: High

公告ID: KylinSec-SA-2025-2552

发布日期: 2025年6月22日

关联CVE: CVE-2025-31492  

  • 详细介绍

1. 漏洞描述

   

安全修复项:

该模块使 Apache 2.x 网络服务器能够作为 OpenID Connect 依赖方(RP)与 OpenID Connect 提供商(OP)进行交互。

mod_auth_openidc 是 Apache 2.x HTTP 服务器的一个 OpenID 认证授权模块,实现了 OpenID Connect 依赖方功能。在 2.4.16.11 之前的版本中,mod_auth_openidc 存在一个漏洞,可能导致受保护内容泄露给未认证用户。泄露的条件包括:使用 OIDCProviderAuthRequestMethod POST 方法、存在有效账户,且服务器前端没有应用级网关(或负载均衡器等)。当请求受保护资源时,响应会包含 HTTP 状态码、HTTP 头信息、自提交表单以及无头信息的受保护内容。

具体来说,当 mod_auth_openidc 返回表单时,它必须从 check_userid 返回 OK 以避免进入 httpd 的错误路径。这导致 httpd 会尝试发送受保护资源。oidc_content_handler 被过早调用,本应有机会阻止 httpd 的正常输出,但由于该处理程序没有检查这种情况,因此返回 DECLINED,最终导致 httpd 将受保护内容附加到响应中。

此问题已在 mod_auth_openidc 2.4.16.11 及以上版本中修复。(CVE-2025-31492)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2025-31492 KY3.5.3 mod_auth_openidc Fixed

3. 影响组件

    mod_auth_openidc

4. 修复版本

   

KY3.5.3

软件名称 架构 版本号
mod_auth_openidc x86_64 2.4.16.11-1.ky3_5
mod_auth_openidc aarch64 2.4.16.11-1.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.3:

x86_64:

     mod_auth_openidc   

aarch64:

     mod_auth_openidc   

上一篇:KylinSec-SA-2025-2530 下一篇:KylinSec-SA-2025-2520