MinIO Security Feature Bypass Vulnerability — MinIO contains a security feature bypass vulnerability that allows an attacker to use crafted requests to bypass metadata bucket name checking and put an object into any bucket while processing `PostPolicyBucket` to conduct privilege escalation. To carry out this attack, the attacker requires credentials with `arn:aws:s3:::*` permission, as well as enabled Console API access.
MinIO contains a critical security bypass vulnerability allowing attackers with specific S3 permissions to bypass bucket name validation and place objects in unauthorized buckets through crafted PostPolicyBucket requests. This vulnerability enables privilege escalation when Console API access is enabled, affecting organizations using MinIO for object storage.
تسمح هذه الثغرة للمهاجمين الذين لديهم بيانات اعتماد صحيحة بتجاوز آليات التحقق من أسماء الدلاء في MinIO. يمكن للمهاجم استخدام طلبات مصنوعة بعناية لإدراج كائنات في أي دلو، مما يؤدي إلى تصعيد الامتيازات والوصول غير المصرح به إلى البيانات الحساسة.
MinIO يحتوي على ثغرة أمنية حرجة تسمح للمهاجمين بصلاحيات S3 محددة بتجاوز التحقق من أسماء الدلاء وإدراج كائنات في دلاء غير مصرح بها. تمكن هذه الثغرة من تصعيد الامتيازات عند تفعيل وصول Console API.
Immediately upgrade MinIO to the latest patched version. Disable Console API access if not required. Restrict S3 wildcard permissions (arn:aws:s3:::*) to only necessary principals and implement least-privilege access policies. Monitor bucket access logs for suspicious PostPolicyBucket requests and audit existing IAM credentials.
قم بترقية MinIO فوراً إلى أحدث إصدار مصحح. عطّل وصول Console API إذا لم يكن مطلوباً. قيّد صلاحيات S3 البدل (arn:aws:s3:::*) للمبادئ الضرورية فقط وطبّق سياسات الوصول الأقل امتيازاً. راقب سجلات وصول الدلاء للطلبات المريبة وتدقيق بيانات اعتماد IAM الموجودة.