脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2021-21287
神龙十问摘要
CVE-2021-21287
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 7.7 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:MinIO 存在 **SSRF (服务器端请求伪造)** 漏洞。攻击者通过构造恶意 URL 或操纵路径,诱导服务器发起非预期的内部请求。后果:可能导致 **内部网络探测** 或 **敏感数据泄露**。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**:归类为 **CWE-918 (SSRF)**。缺陷点在于代码未严格校验 URL 构建方式,允许攻击者通过 **路径遍历** 或提供 **完全不同的 URL** 来修改功能调用。
Q3
影响谁?(版本/组件)
🎯 **影响范围**:MinIO 对象存储服务器。具体为 **RELEASE.2021-01-30T00-20-58Z 之前** 的 Browser API 版本。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**:利用 **SSRF** 攻击。可访问 **内部服务**、绕过防火墙策略,甚至可能读取 **内部元数据** 或触发内部应用逻辑,造成 **信息泄露**。
Q5
利用门槛高吗?(认证/配置)
⚠️ **利用门槛**:**中等**。CVSS 评分显示需要 **PR:L (低权限认证)**,意味着攻击者通常需要拥有 MinIO 的 **基础访问权限** 才能触发此漏洞。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **现成 Exp**:**有**。GitHub 上已有 Nuclei 模板 (`CVE-2021-21287.yaml`) 和 Awesome-POC 仓库中的详细利用文档,可直接用于自动化扫描。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:使用支持 SSRF 检测的扫描器(如 Nuclei)。特征:检查 MinIO 浏览器 API 接口,尝试注入恶意 URL 参数,观察服务器是否向内部地址发起请求。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。MinIO 发布了安全补丁,版本 **RELEASE.2021-01-30T00-20-58Z** 及之后版本已修复此问题。参考 GitHub PR #11337。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:若无法立即升级,建议 **限制 MinIO 访问权限**,仅允许受信任 IP 访问管理界面。配置 **WAF 规则** 拦截异常的 URL 参数和路径遍历请求。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。虽然需要低权限认证,但 SSRF 危害极大,且已有现成 PoC。建议 **立即升级** 到最新安全版本,防止内部网络被穿透。
继续浏览
漏洞详情
完整 AI 分析(登录)
minio
CWE-918