## OpenBao Secrets Operator 主分支曝出 HTTP/2 CONTINUATION 洪水漏洞 GO-2024-2687
OpenBao Secrets Operator 项目的主分支代码库中，发现了一个可被利用的 HTTP/2 协议漏洞。安全扫描工具 govulncheck 标记该漏洞为“可触及”，意味着攻击路径在代码中实际存在。漏洞编号为 GO-2024-2687，根源在于 Go 语言标准库 `net/http` 对 HTTP/2 CONTINUATION 帧的处理存在缺陷。攻击者可通过发送大量 CONTINUATION 帧，迫使 HTTP/2 端点读取任意数量的头部数据，从而可能耗尽服务器资源或导致服务中断。

该漏洞影响项目 `openbao/openbao-secrets-operator` 的 `main` 分支，并波及多个核心依赖，包括 `github.com/aws/aws-sdk-go`、`github.com/hashicorp/vault/api`、`k8s.io/client-go` 以及 Go 标准库本身。问题的核心机制是：为了维护 HPACK 压缩状态，服务器必须解析和处理连接上的所有 HEADERS 和 CONTINUATION 帧。当请求头数据超过 `MaxHeaderBytes` 限制时，系统虽不会为超额部分分配存储内存，但仍需对其进行解析处理，这为资源耗尽攻击创造了条件。

此漏洞对依赖该 Operator 在 Kubernetes 环境中管理敏感秘密（Secrets）的部署构成了直接风险。由于 OpenBao 是 HashiCorp Vault 的分支，常用于企业级秘密管理，其组件的安全缺陷可能波及下游应用。项目维护者已在版本 v0.23.0 中修复了此问题。目前，运行旧版本的用户面临潜在拒绝服务（DoS）攻击风险，需尽快评估升级。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: 漏洞, HTTP/2, Kubernetes, 安全, Go语言
- **Credibility**: unverified
- **Published**: 2026-03-31 12:27:40
- **ID**: 43199
- **URL**: https://whisperx.ai/en/intel/43199