关键信息 漏洞描述 类型: Server-Side Request Forgery (SSRF) 位置: Typebot.io的Webhook块 (HTTP请求组件) 功能 影响: 允许认证用户从服务器发起任意HTTP请求,访问AWS实例元数据服务 (IMDS) 利用: 通过自定义头注入绕过IMDSv2保护,从而提取AWS IAM临时凭证,导致Kubernetes集群和AWS基础设施的完全被攻破。 影响组件 端点: POST /api/typebots/{typebotId}/blocks/{blockId}/testHttpRequest 特性: Webhook块测试功能,位于聊天机器人流构建器中 受影响的版本: 所有具有Webhook功能的版本 (可能是v3.x-v2.x) 重现步骤 1. 获取AWS IMDSv2令牌 - 配置Webhook - 触发Webhook测试 - 返回AWS IMDSv2令牌 2. 检索IAM角色名称 - 更新Webhook块配置 - 触发Webhook测试 - 返回IAM角色名称 3. 提取AWS凭证 - 更新Webhook块配置 - 触发Webhook测试 - 返回完整的AWS IAM临时凭证 额外SSRF目标 内部服务: PostgreSQL (http://localhost:5432), Redis (http://localhost:6379) 私有网络: http://10.0.0.1, http://172.16.0.1, http://192.168.1.1 Google Cloud元数据: http://metadata.google.internal/computeMetadata/v1/ Azure元数据: http://169.254.169.254/metadata/instance?api-version=2021-02-01 影响 1. 完全AWS基础设施破解 2. 数据泄露 3. 业务影响 缓解/修复 1. 限制元数据和私有IP范围的出站访问 2. 禁用Webhook块测试功能 3. 强制对用户输入URL进行强验证 4. 禁止能绕过IMDSv2的任意请求头 5. 实施SSRF安全的代理或主机名白名单