关键信息总结 漏洞概述 漏洞名称: Gradio CORS Origin Validation Bypass Vulnerability 描述: Gradio 的 CORS 配置旨在保护内部部署的应用程序免受来自外部源的攻击,如 CSRF 和数据泄露。然而,当前实现存在缺陷,允许恶意用户绕过 CORS 原始验证。 影响版本 受影响版本: Gradio <= 5.6.0 影响 风险: 此漏洞可能导致未经授权访问内部应用程序的敏感数据,在使用 Gradio 处理敏感数据或托管安全应用程序时存在重大风险。 根本原因 机制: Gradio 使用 方法来确定传入跨域请求的有效性,通过比较请求的 头与预定义的 来阻止跨域请求。 验证机制中的缺陷 1. 本地主机识别: 如果 头与 匹配但 头不匹配,则 Gradio 阻止跨域请求。 2. 对非本地应用程序的信任: 当应用程序被认为是公共的(不匹配 )时,Gradio 允许所有跨域请求而不验证来源。 利用方法 IPv6 地址利用: 通过向 发送请求,可以绕过原始检查。 公共域名解析为本地主机: 使用解析到 localhost 的公共域名(如 )可以绕过验证逻辑。 证明概念 (PoC) 步骤: 部署演示 Gradio 应用,部署利用有效载荷,触发攻击。 结果: 成功绕过 Gradio 的 CORS 限制,允许跨域请求访问内部环境的数据。 推荐缓解措施 1. 增强原始验证: 支持验证解析到内部网络的公共域名。 2. 限制公共部署的 CORS 策略: 对公共面向的 Gradio 应用强制执行限制性的 CORS 规则。 3. 更新 Gradio 文档: 清晰记录使用当前 CORS 配置的风险并提供安全部署指南。