关键信息 漏洞名称 Complete Bypass of SSRF Protection via Time-of-Check Time-of-Use (TOCTOU) Vulnerability 漏洞ID CVE-2025-64180 严重性 Critical CVSS分数 10.0 受影响版本 <=25.10.31 修复版本 25.11.1 漏洞描述 Manager Desktop 和 Server 版本中存在一个关键漏洞,允许未经授权访问内部网络资源。该漏洞是由于 DNS 验证机制设计缺陷导致的 TOCTOU 条件,使攻击者能够绕过网络隔离并访问内部服务、云元数据端点和受保护的网络段。 受影响产品 Manager Desktop, version 25.10.31 及更早版本 Manager Server, version 25.10.31 及更早版本 漏洞细节 漏洞在 DNS 解析过程中的 TOCTOU 条件中表现为。系统在发起 HTTP 请求前验证 DNS 响应和 IP 地址,HTTP 客户端独立运作,跟随重定向并建立连接,从而导致漏洞利用。 技术证据 攻击过程: 1. 攻击者提供指向其控制服务器的 URL 2. Manager 解析域名并找到公共 IP 地址,验证通过 3. HTTP 客户端向攻击者服务器发起 POST 请求 4. 服务器响应,303 重定向至内部地址 5. HTTP 客户端自动跟随重定向 6. 内部服务响应返回给攻击者 复现方法 使用标准的 HTTP 重定向行为可以复现漏洞。攻击者设置一个响应 303 重定向到内部地址的服务器。该漏洞利用工具由 @Kr1shna4garwal 创建。 影响评估 攻击者可以完全绕过网络隔离和防火墙保护,访问应对外部网络封闭的内部系统。在云环境中,该漏洞允许从 AWS、Google Cloud 和 Azure 服务中抽取元数据,可能暴露凭证并授予对云资源的完全控制。 解决方案 版本 25.11.1 通过删除代理功能解决了该问题。用户应立即更新至 25.11.1 或更高版本。