从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-32964 2. 漏洞名称:Insufficient fix for GHSA-mxhq-xw3g-rphc 3. 漏洞描述:SSRF(Server-Side Request Forgery)保护实现(https://github.com/lobehub/lobe-chat/blob/main/src/app/api/proxy/route.ts)不考虑重定向,当攻击者提供外部恶意URL时,该URL可以重定向到内部资源,如私有网络或环回地址。 4. PoC(Proof of Concept): - 在docker容器中运行lobe-chat。 - 创建名为dummy-server.js的文件,内容如下: - 运行 作为容器内部的示例服务器。 - 在终端中向lobe-chat实例发送请求。 - 使用 命令发送POST请求,其中包含重定向到内部网络的URL。 5. 影响:攻击者可以利用SSRF攻击lobe-chat,尽管存在检查(https://github.com/lobehub/lobe-chat/blob/main/src/app/api/proxy/route.ts#L26)。 6. 修复建议: - 禁用重定向。 - 如果需要重定向支持,应在每个HTTP请求之前进行检查。 7. 严重性:Critical 8. 漏洞ID:CVE-2024-47066 9. 相关链接:https://portswigger.net/web-security/ssrf