1.9. 已知问题


本节列出了红帽构建的 Quarkus 2.13 中已知的问题。

描述

在红帽构建的 Quarkus 2.13.9.SP1 中实施的安全修复来解决 CVE-2023-6267 的问题。

只有在使用带有 RestEasy Classic 的多个 OIDC 供应商时,只有在使用上下文和依赖注入(CDI)拦截器以编程方式解析 OIDC 租户配置标识符时,才会进行这种中断更改。

在此次更新之前,CDI 拦截器会在身份验证检查前运行。在引入修复后,会在 CDI 拦截器被触发前进行身份验证。因此,使用 CDI 拦截器解析多个 OIDC 供应商配置标识符不再可以正常工作。RESTEasy 主动应用不会受到影响。

临时解决方案

使用 quarkus.oidc.TenantResolver 方法解析当前的 OIDC 配置租户 ID。

如需更多信息,请参阅 Quarkus "Using OpenID Connect (OIDC)多租户指南中的使用 注解解析租户标识符 部分。

1.9.2. 红帽构建的 Quarkus 2.13.9 不支持域套接字

Red Hat build of Quarkus 2.13.x 和 3.2 不支持原生传输和相关功能。因此,使用原生 epollio_uring 传输和使用需要原生传输的域套接字。

在 Red Hat build of Quarkus 版本 2.13.8.SP2 之前,存在一个安全问题 CVE-2023-4853,攻击者可以完全绕过安全策略,从而导致未经授权的端点访问,并可能拒绝服务。

如果您使用基于路径的规则保护 Quarkus 应用程序的 HTTP 端点,您必须确保您的 Quarkus 应用程序更新至红帽构建的 Quarkus 2.13.8.SP2。或者,按照红帽产品安全中心提供的临时解决方案选项进行操作。https://access.redhat.com/security

有关此安全问题以及有关不同缓解选项的详细信息,请参阅 Red Hat Security Bulletin RHSB-2023-002 的 Mitigation 部分。

1.9.4. 使用 CORS 过滤器进行用户体验

描述

使用红帽构建的 Quarkus 2.13.8.SP1,Vert.x cross-origin 资源共享(CORS)过滤器 Vert.x HTTP CORS 是严格的,当过滤器没有明确配置为接受此类源时拒绝同一原始请求。

临时解决方案

将过滤器配置为接受同一原始请求。例如,如果您在包含 HTML 页面的 https://my.org 上托管 Quarkus 应用程序,且页面包含将更新发布到 https://my.org 的 JavaScript,您必须在 application.properties 文件中应用以下配置以允许相同的原始请求:

quarkus.http.cors=true
quarkus.http.cors.origins=https://my.org
Copy to Clipboard Toggle word wrap

现在,由于修复 CVE-2022-4147 quarkus-vertx-http: 安全错误配置 CORS : OWASP A05_2021 级别,需要配置 Vert.x HTTP CORS 过滤器。

红帽正在评估未来发布的红帽构建的 Quarkus 版本是否放宽这一要求。

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部