Falha grave no OAuth2-Proxy (CVE-2025-54576) permite que invasores burlem a autenticação
- Cyber Security Brazil
- hĆ” 4 horas
- 3 min de leitura

Uma vulnerabilidade de seguranƧa crĆtica foi descoberta no OAuth2-Proxy, uma ferramenta de código aberto amplamente utilizada para proteger aplicaƧƵes web atravĆ©s da autenticação OAuth2 ou OIDC. Identificada como CVE-2025-54576, a falha recebeu uma pontuação CVSS de 9.1 (CrĆtica), sinalizando um risco elevado para milhares de sistemas globalmente. A brecha permite que um hacker, sem qualquer autenticação, acesse rotas e dados que deveriam estar protegidos.
O Que Ć© o OAuth2-Proxy?
O OAuth2-Proxy funciona como um proxy reverso ou middleware, atuando como um porteiro digital para aplicações web. Ele intercepta as solicitações dos usuÔrios e as redireciona para um provedor de identidade (como Google, GitHub ou Okta) para verificar quem o usuÔrio é. Devido à sua flexibilidade e natureza de código aberto, tornou-se uma peça fundamental na arquitetura de segurança de muitas empresas, especialmente em ambientes modernos como Kubernetes, com balanceadores de carga e em infraestruturas nativas da nuvem.
A Raiz da Vulnerabilidade
O problema reside na configuração skip_auth_routes. Esta funcionalidade permite que desenvolvedores listem rotas especĆficas que devem ignorar a verificação de autenticação, usando expressƵes regulares (regex). Contudo, foi descoberto que a ferramenta aplicava esses padrƵes de regex contra o URI completo da requisição ā incluindo os parĆ¢metros de consulta (query parameters) ā e nĆ£o apenas contra o caminho (path) da URL, como seria o esperado.
Essa falha de lógica permite que hackers manipulem a URL. Ao adicionar uma string de consulta especialmente criada a um endpoint protegido, eles conseguem enganar o proxy, fazendo-o acreditar que a rota deveria ser pública e, assim, liberando o acesso indevidamente.
Exemplo PrƔtico do Ataque
Imagine que um desenvolvedor configure a seguinte regra para permitir acesso pĆŗblico a uma rota especĆfica:
skip_auth_routes = ["^/foo/.*/bar$"]
A intenção é liberar o acesso a URLs como /foo/qualquercoisa/bar.
No entanto, devido Ć falha, um invasor pode obter acesso a um endpoint sensĆvel, como /foo/critical_endpoint, que deveria ser protegido. Para isso, ele simplesmente constrói a seguinte URL:
/foo/critical_endpoint?param=/bar
Embora o caminho /foo/critical_endpoint esteja protegido, a presença do parâmetro
?param=/bar no final da URL engana o sistema, fazendo com que ele corresponda à regra de exceção e pule a etapa de autenticação.
Quem EstĆ” em Risco?
Este bug afeta principalmente os administradores e desenvolvedores que utilizam padrões de regex amplos ou com curingas (wildcards como .*) em sua configuração skip_auth_routes.
O risco é ainda maior se a aplicação de backend não validar ou bloquear parâmetros de consulta inesperados, tornando o sistema totalmente vulnerÔvel ao bypass de autenticação.
Correção DisponĆvel e Ação Imediata
O problema foi corrigido na versĆ£o v7.11.0 do OAuth2-Proxy. A recomendação Ć© que todos os usuĆ”rios atualizem seus sistemas o mais rĆ”pido possĆvel.
Para aqueles que não podem atualizar imediatamente, as seguintes medidas de mitigação devem ser tomadas para reduzir o risco:
Audite suas configurações: Revise todas as regras em skip_auth_routes em busca de expressões regulares excessivamente amplas.
Use padrƵes estritos:Ā Evite curingas sempre que possĆvel. Prefira caminhos exatos.
Ancore suas expressƵes:Ā Certifique-se de que os padrƵes comecem com ^Ā e terminem com $, para garantir que a correspondĆŖncia seja feita do inĆcio ao fim da string.
Seja especĆfico:Ā Em vez de usar um padrĆ£o amplo como "^/public/.*", use caminhos especĆficos e explĆcitos como:
"^/public/assets$"
"^/public/health$"
"^/api/status$"
A mensagem para a comunidade de desenvolvedores e administradores de sistemas é clara: se você utiliza a funcionalidade skip_auth_routes, não espere. A atualização para a versão v7.11.0 é a medida mais segura e urgente a ser tomada.
Via - SOCRadar