1.9. 已知问题
本节列出了红帽构建的 Quarkus 2.13 中已知的问题。
1.9.1. 由于版本 2.13.9.SP1 中的安全修复,使用 CDI 拦截器解析多租户 OIDC 配置会失败 复制链接链接已复制到粘贴板!
描述
在红帽构建的 Quarkus 2.13.9.SP1 中实施的安全修复来解决 CVE-2023-6267 的问题。
只有在使用带有 RestEasy Classic 的多个 OIDC 供应商时,只有在使用上下文和依赖注入(CDI)拦截器以编程方式解析 OIDC 租户配置标识符时,才会进行这种中断更改。
在此次更新之前,CDI 拦截器会在身份验证检查前运行。在引入修复后,会在 CDI 拦截器被触发前进行身份验证。因此,使用 CDI 拦截器解析多个 OIDC 供应商配置标识符不再可以正常工作。RESTEasy 主动应用不会受到影响。
临时解决方案
使用 quarkus.oidc.TenantResolver 方法解析当前的 OIDC 配置租户 ID。
如需更多信息,请参阅 Quarkus "Using OpenID Connect (OIDC)多租户指南中的使用 注解解析租户标识符 部分。
1.9.2. 红帽构建的 Quarkus 2.13.9 不支持域套接字 复制链接链接已复制到粘贴板!
Red Hat build of Quarkus 2.13.x 和 3.2 不支持原生传输和相关功能。因此,使用原生 epoll 或 io_uring 传输和使用需要原生传输的域套接字。
1.9.3. 在使用基于路径的规则来保护 HTTP 端点时,HTTP 安全绕过问题 复制链接链接已复制到粘贴板!
在 Red Hat build of Quarkus 版本 2.13.8.SP2 之前,存在一个安全问题 CVE-2023-4853,攻击者可以完全绕过安全策略,从而导致未经授权的端点访问,并可能拒绝服务。
如果您使用基于路径的规则保护 Quarkus 应用程序的 HTTP 端点,您必须确保您的 Quarkus 应用程序更新至红帽构建的 Quarkus 2.13.8.SP2。或者,按照红帽产品安全中心提供的临时解决方案选项进行操作。https://access.redhat.com/security
有关此安全问题以及有关不同缓解选项的详细信息,请参阅 Red Hat Security Bulletin RHSB-2023-002 的 Mitigation 部分。
1.9.4. 使用 CORS 过滤器进行用户体验 复制链接链接已复制到粘贴板!
描述
使用红帽构建的 Quarkus 2.13.8.SP1,Vert.x cross-origin 资源共享(CORS)过滤器 Vert.x HTTP CORS 是严格的,当过滤器没有明确配置为接受此类源时拒绝同一原始请求。
临时解决方案
将过滤器配置为接受同一原始请求。例如,如果您在包含 HTML 页面的 https://my.org 上托管 Quarkus 应用程序,且页面包含将更新发布到 https://my.org 的 JavaScript,您必须在 application.properties 文件中应用以下配置以允许相同的原始请求:
quarkus.http.cors=true quarkus.http.cors.origins=https://my.org
quarkus.http.cors=true
quarkus.http.cors.origins=https://my.org
现在,由于修复 CVE-2022-4147 quarkus-vertx-http: 安全错误配置 CORS : OWASP A05_2021 级别,需要配置 Vert.x HTTP CORS 过滤器。
红帽正在评估未来发布的红帽构建的 Quarkus 版本是否放宽这一要求。