OAuth 動態用戶端註冊寬鬆重新導向 URI

low Web App Scanning Plugin ID 114919

概要

OAuth 動態用戶端註冊寬鬆重新導向 URI

說明

OAuth Dynamic Client Registration 需要在註冊處理程序期間指定重新導向 URI。當 OAuth 伺服器接受寬鬆的重新導向 URI (例如允許任意主機的 URI 或以 javascript:// 開頭的 URI) 時攻擊者可加以惡意利用執行開放重新導向或跨網站指令碼 (XSS) 攻擊。OAuth 動態用戶端註冊在模型內容通訊協定 (MCP) 伺服器的環境中極為常見可讓攻擊者將 AI 開發人員作為攻擊目標。

解決方案

將允許的重新導向 URI 限制為特定的受信任網域並確保其不允許 https:// 以外的任意主機和配置

另請參閱

https://blog.doyensec.com/2025/01/30/oauth-common-vulnerabilities.html

Plugin 詳細資訊

嚴重性: Low

ID: 114919

類型: remote

已發布: 2025/7/18

已更新: 2025/7/18

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 4.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Low

Base Score: 2.1

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:A/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

參考資訊

CWE: 20, 200, 601

OWASP: 2010-A10, 2010-A4, 2010-A6, 2013-A10, 2013-A4, 2013-A5, 2017-A5, 2017-A6, 2021-A1, 2021-A3

WASC: Improper Input Handling, Information Leakage, URL Redirector Abuse

CAPEC: 10, 101, 104, 108, 109, 110, 116, 120, 13, 135, 136, 14, 153, 169, 182, 209, 22, 224, 23, 230, 231, 24, 250, 261, 267, 28, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 3, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 31, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 42, 43, 45, 46, 47, 472, 473, 497, 508, 52, 53, 573, 574, 575, 576, 577, 588, 59, 60, 616, 63, 64, 643, 646, 651, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000460, APSC-DV-002560

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.14.2.5

NIST: sp800_53-SI-10, sp800_53-SI-15

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-5.1.3, 4.0.2-5.1.5, 4.0.2-8.3.4

PCI-DSS: 3.2-6.5, 3.2-6.5.8