关键信息 漏洞描述 漏洞名称: request-filtering-agent 127.0.0.1 Vulnerability Test 受影响版本: v1.1.2 修复版本: v2+ 问题描述 在 v1.1.2 中,HTTPS URL 请求到 (localhost IP)会绕过安全过滤器并被视为安全,而这些请求应该像其他本地地址一样被阻止。 根本原因 Node.js 处理 HTTPS 连接与 HTTP 连接的方式不同: 1. HTTP 连接: 回调被调用,触发 IP 地址验证。 2. HTTPS 连接: 回调在 TLS 设置期间未被调用,绕过了直接 IP 地址如 的 IP 地址验证。 测试方法 1. 安装依赖: 2. 启动测试服务器: 3. 使用易受攻击的版本 (v1.1.2) 测试: - 预期输出: - http://127.0.0.1:3000/test - ALLOWED (漏洞存在) - http://localhost:3000/test - BLOCKED - https://127.0.0.1:3443/test - ALLOWED (漏洞存在) - https://localhost:3443/test - BLOCKED 4. 使用最新版本测试: - 预期输出: - http://127.0.0.1:3000/test - BLOCKED (漏洞已修复) - http://localhost:3000/test - BLOCKED - https://127.0.0.1:3443/test - BLOCKED (漏洞已修复) - https://localhost:3443/test - BLOCKED 安全影响 应用程序使用 v1.1.2 或更早版本时,容易受到 SSRF 攻击,通过 URL。这可能允许攻击者: 访问运行在 localhost 上的内部服务 绕过旨在防止本地网络访问的安全控制 潜在升级为更严重的攻击 建议 立即更新 到最新版本,如果你正在使用 v1.1.2 或更早版本。