关键信息 漏洞名称 Orion-ops direct connectivity test allows SSRF and internal port scanning 受影响的产品 Orion-ops (server component) 受影响的版本 <= master commit 5925824997a3109651bbde07460958a7be249ed1 (no official fix published) 漏洞类型 Server-Side Request Forgery / Internal network probing (CWE-918) 根因 未对 进行任何角色检查,直接转发用户提供的 、 、 、 或 到 。因用户输入未在受管理机器的白名单上验证,任何经过验证的会话可以强迫Orion-ops服务器与内部地址建立任意TCP连接。 影响 攻击者可以映射从Orion-ops服务器可到达的内部网络,发现开放的端口,并定位原本从攻击者位置无法访问的服务。进一步利用原始SSRF能力结合协议封装,以与内部系统交互。 证明概念 1. 以任何非管理员用户身份进行认证。 2. 以包含 的主体,发送POST /orion/api/machine/direct-test-connect。 3. 观察JSON响应:快速"success"表明端口开放,而错误或超时则表明否则情况。对不同内部地址重复此操作以映射网络。 建议缓解措施 将直接测试端点限制为管理员,并确保目标主机是该用户拥有的现有机器条目。 除非明确列入白名单,否则拒绝私有或不可路由的地址。 考虑在管理代理上异步执行连接性检查,而不是从管理服务器执行。