关键信息 漏洞概述 类型: Server-Side Request Forgery (SSRF) 位置: Nucleoid 描述: 应用程序在未验证扩展返回的运行时值(如IP、端口和路径)的情况下构建并发出出站HTTP请求,可能导致攻击者控制服务器向内部或外部主机发起任意HTTP请求。 严重性 等级: 高 CVE编号: CWE-918 CVSS v3.1评分: 7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) 影响组件 文件: 漏洞模式: 使用未验证的运行时值构建出站URL,并通过axios发出请求,且无主机/IP/路径白名单、DNS验证或私有范围阻止。 漏洞细节 代码问题: 代理代码从 返回的值构建出站请求URL,特别是https、ip、端口、路径和头部,且在接触目标前无验证或规范化。 潜在影响: - 访问云实例元数据端点并检索敏感令牌/凭据。 - 访问内部管理控制台、数据库或管理API。 - 执行内部侦察或端口扫描。 - 被滥用为开放代理匿名化攻击者请求。 - 引发资源耗尽或放大攻击。 利用前提条件 返回的ip、端口、路径受攻击者直接或间接控制。 应用环境对目标具有网络可达性。 示例代码 受影响项目链接 Nucleoid