top of page

Falha grave no OAuth2-Proxy (CVE-2025-54576) permite que invasores burlem a autenticação

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • hĆ” 4 horas
  • 3 min de leitura

ree

Uma vulnerabilidade de segurança crítica foi descoberta no OAuth2-Proxy, uma ferramenta de código aberto amplamente utilizada para proteger aplicações web através da autenticação OAuth2 ou OIDC. Identificada como CVE-2025-54576, a falha recebeu uma pontuação CVSS de 9.1 (Crítica), sinalizando um risco elevado para milhares de sistemas globalmente. A brecha permite que um hacker, sem qualquer autenticação, acesse rotas e dados que deveriam estar protegidos.


O Que Ć© o OAuth2-Proxy?


O OAuth2-Proxy funciona como um proxy reverso ou middleware, atuando como um porteiro digital para aplicações web. Ele intercepta as solicitações dos usuÔrios e as redireciona para um provedor de identidade (como Google, GitHub ou Okta) para verificar quem o usuÔrio é. Devido à sua flexibilidade e natureza de código aberto, tornou-se uma peça fundamental na arquitetura de segurança de muitas empresas, especialmente em ambientes modernos como Kubernetes, com balanceadores de carga e em infraestruturas nativas da nuvem.


A Raiz da Vulnerabilidade


O problema reside na configuração skip_auth_routes. Esta funcionalidade permite que desenvolvedores listem rotas especĆ­ficas que devem ignorar a verificação de autenticação, usando expressƵes regulares (regex). Contudo, foi descoberto que a ferramenta aplicava esses padrƵes de regex contra o URI completo da requisição — incluindo os parĆ¢metros de consulta (query parameters) — e nĆ£o apenas contra o caminho (path) da URL, como seria o esperado.


Essa falha de lógica permite que hackers manipulem a URL. Ao adicionar uma string de consulta especialmente criada a um endpoint protegido, eles conseguem enganar o proxy, fazendo-o acreditar que a rota deveria ser pública e, assim, liberando o acesso indevidamente.


Exemplo PrƔtico do Ataque

Imagine que um desenvolvedor configure a seguinte regra para permitir acesso pĆŗblico a uma rota especĆ­fica:


skip_auth_routes = ["^/foo/.*/bar$"]

A intenção é liberar o acesso a URLs como /foo/qualquercoisa/bar.


No entanto, devido à falha, um invasor pode obter acesso a um endpoint sensível, como /foo/critical_endpoint, que deveria ser protegido. Para isso, ele simplesmente constrói a seguinte URL:


/foo/critical_endpoint?param=/bar

Embora o caminho /foo/critical_endpoint esteja protegido, a presença do parâmetro

?param=/bar no final da URL engana o sistema, fazendo com que ele corresponda à regra de exceção e pule a etapa de autenticação.


Quem EstĆ” em Risco?


Este bug afeta principalmente os administradores e desenvolvedores que utilizam padrões de regex amplos ou com curingas (wildcards como .*) em sua configuração skip_auth_routes.


O risco é ainda maior se a aplicação de backend não validar ou bloquear parâmetros de consulta inesperados, tornando o sistema totalmente vulnerÔvel ao bypass de autenticação.


Correção Disponível e Ação Imediata


O problema foi corrigido na versão v7.11.0 do OAuth2-Proxy. A recomendação é que todos os usuÔrios atualizem seus sistemas o mais rÔpido possível.


Para aqueles que não podem atualizar imediatamente, as seguintes medidas de mitigação devem ser tomadas para reduzir o risco:

  • Audite suas configuraƧƵes:Ā Revise todas as regras em skip_auth_routesĀ em busca de expressƵes regulares excessivamente amplas.

  • Use padrƵes estritos:Ā Evite curingas sempre que possĆ­vel. Prefira caminhos exatos.

  • Ancore suas expressƵes:Ā Certifique-se de que os padrƵes comecem com ^Ā e terminem com $, para garantir que a correspondĆŖncia seja feita do inĆ­cio ao fim da string.

  • Seja especĆ­fico:Ā Em vez de usar um padrĆ£o amplo como "^/public/.*", use caminhos especĆ­ficos e explĆ­citos como:

    • "^/public/assets$"

    • "^/public/health$"

    • "^/api/status$"


A mensagem para a comunidade de desenvolvedores e administradores de sistemas é clara: se você utiliza a funcionalidade skip_auth_routes, não espere. A atualização para a versão v7.11.0 é a medida mais segura e urgente a ser tomada.


Via - SOCRadar

Ā 
Ā 
Ā 

Parceiros

Inicie SuaCarreira em CiberseguranƧa de Elite.png
bottom of page