关键漏洞信息 漏洞概述 类型: SSRF (Server-Side Request Forgery) 受影响版本: 1.136.1 修复版本: 1.136.2 严重性: 低 (CVSS v3 基本评分: 3.0/10) 漏洞描述 问题: 当客户端发送任意URL数组和impls(例如:"naive")到tRPC端点 时,服务器会直接向这些URL发出出站HTTP请求。没有防御逻辑来限制或验证对内部网络(127.0.0.1、localhost、私有范围等)或元数据端点(169.254.169.254)的请求。 流程: 客户端输入(urls, impls)→ 服务调用tRPC路由 → 服务将URL传递给Crawler.crawl → Crawler优先处理用户指定的impls(naive)→ naive实现执行服务器端fetch(url) → 收集内部资源响应。 开发环境: 可以通过使用 头绕过身份验证。在PoC中,成功从服务器站点检索了本地API(http://localhost:8889)。 漏洞代码 影响 内部资源访问: 攻击者可以利用服务器的网络位置访问内部资源(内部API、管理端口、云元数据等)。 系统信息泄露: 导致内部系统信息泄露、认证令牌/密钥泄露(如JWT/v2)、滥用内部管理接口,并为进一步横向移动提供立足点。 绕过防御: 利用未过滤的用户提供的impls强制naive实现,可以绕过SSRF防御,如阻止私有/元数据IP、DNS重新验证/解析和重定向限制。