关键信息 漏洞概述 漏洞编号: WSO2-2025-4124/CVE-2025-5350 发布日期: 2025-10-24 更新日期: 2025-10-24 版本: 1.0.0 严重程度: 中等 CVSS评分: 5.9 (CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:L) 影响产品 WSO2 API Control Plane: 4.5.0 WSO2 API Manager: 4.5.0, 4.4.0, 4.3.0, 4.2.0, 4.1.0, 4.0.0, 3.2.1, 3.2.0, 3.1.0 WSO2 Enterprise Integrator: 6.6.0 WSO2 Identity Server as Key Manager: 5.10.0 WSO2 Identity Server: 7.1.0, 7.0.0, 6.1.0, 6.0.0, 5.11.0, 5.10.0 WSO2 Open Banking IAM: 2.0.0 WSO2 Open Banking IAM: 2.0.0 WSO2 Traffic Manager: 4.5.0 WSO2 Universal Gateway: 4.5.0 描述 问题: 已废弃的Try-it功能在未验证的情况下允许具有管理权限的用户访问用户提供的URL,可能导致潜在的服务器端请求伪造(SSRF)漏洞。由于检索到的内容直接嵌入HTML响应中,这也可以用于在管理员用户的浏览器上下文中执行反射型跨站脚本攻击。 影响 结合SSRF和XSS: 通过诱骗管理员访问特制的URL,攻击者可以强制服务器获取恶意内容,该内容随后反映在用户的浏览器响应中,允许任意脚本执行以修改UI或窃取数据。 内部服务枚举: 如果具有管理权限的恶意行为者访问特定的特制URL,SSRF可能被用来查询WSO2产品部署中可访问但非公开的端点,有助于映射内部网络资源。 解决方案 社区用户(开源): 应用公共修复程序中的相关修复。 支持订阅持有者: 更新产品到指定的更新级别或更高级别的更新级别以应用修复。 致谢 WSO2感谢Noel MACCARY负责地报告了识别出的问题并与其合作解决。