CVE-2023-27587 — 神龙十问 AI 深度分析摘要
CVSS 7.4 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:敏感信息泄露。ReadtoMyShoe 在报错时,会将包含 **Google Cloud API 密钥** 的完整请求 URL 直接展示给用户。后果:攻击者可直接窃取密钥,滥用云服务。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-209**:错误消息中敏感信息泄露。缺陷点在于错误处理逻辑未过滤 URL 中的认证凭据,导致 API Key 明文暴露。
Q3影响谁?(版本/组件)
🛡️ **受影响**:开发者 **rozbb** 维护的 **ReadtoMyShoe** 应用。具体为 commit `8533b01` 之前的版本。
Q4黑客能干啥?(权限/数据)
💡 **黑客能力**:获取 **Google Cloud TTS API 密钥**。可非法调用语音合成服务,产生高额费用或进行其他云资源滥用。
Q5利用门槛高吗?(认证/配置)
🔓 **门槛低**:无需认证 (PR:N)。只需触发添加文章时的错误流程 (UI:R),即可在错误消息中看到密钥。
Q6有现成Exp吗?(PoC/在野利用)
📦 **有 PoC**:GitHub 上有现成 PoC (`vagnerd/CVE-2023-27587-PoC`)。ProjectDiscovery 的 Nuclei 模板也已收录,可自动化扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:部署该应用,故意输入无效 URL 或触发 TTS 错误。检查返回的错误页面,看是否包含 `googleapis.com` 及 `key=` 参数。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**:官方在 commit `8533b01` 中修复了该问题。升级至该版本或更新后的版本即可解决。
Q9没补丁咋办?(临时规避)
🛑 **临时规避**:若无法立即升级,需手动修改代码,**移除错误日志/消息中的完整请求 URL**,仅保留脱敏后的错误提示。
Q10急不急?(优先级建议)
⚡ **优先级:高**。CVSS 评分高 (C:H),且无需认证即可获取高权限 API Key。建议立即升级或应用临时修复措施。