关键信息总结 漏洞概述 漏洞名称: ZenTao Test Connection SSRF 漏洞 漏洞类型: 服务器端请求伪造 (SSRF) 严重性: 高 影响版本: ZenTaoPMS 21.7.6 脆弱位置: ai::modelTestConnection 前端页面: 直接调用了一个未使用的 API 漏洞描述 模型测试连接功能中存在SSRF漏洞。攻击者可通过构造恶意的 参数,使服务器发送HTTP请求,从而进行内部网络探测、端口扫描等攻击。由于不同端口服务返回的错误信息和响应时间不同,攻击者可分析响应差异确定内部端口是否开放,构成严重的安全风险。 根源分析 1. URL验证缺失: 字段直接来自用户输入,未进行协议验证、IP白名单检查等安全措施。 2. 无IP限制: 内部IP未被检查,导致可访问内部资源。 影响 1. 内部端口扫描 - 构造不同的 参数进行探测,如 。 - 探测内部服务、识别服务类型、构建内部服务拓扑等。 2. 内部服务发现 - 识别服务版本、发现未授权访问、已知漏洞的服务。 复现步骤 请求示例: 提供了详细的POST请求示例,包含关键参数。 - vendor: 必须为 。 - base: 恶意URL,直接用于SSRF请求。 端口服务存在示例: 如 。 端口服务不存在示例: 无响应或特定错误信息。 请求超时示例: 可能由网络隔离等原因引起。 修复状态 问题已确认,将发布针对21.7.6版本的补丁,并建议用户自行删除不再使用的AI代码。