关键漏洞信息 漏洞概述 类型: Server-Side Request Forgery (SSRF) 位置: Squidex CMS (Squidex) (C#) - Webhook Configuration 受影响版本: <= 7.21.0 修复版本: 无 严重性: Critical (9.1/10) 漏洞细节 受影响组件: Squidex API (Webhook Rules Engine) 概要: 应用允许用户在规则引擎中定义 "Webhooks" 作为操作。Webhook 配置中的 URL 参数未验证或限制目标 IP 地址,允许使用本地地址如 127.0.0.1、localhost。 Proof of Concept (PoC) 1. 恶意规则创建 - 提交 POST 请求创建针对服务器本地回环接口的规则。 2. 触发规则 - 更新内容模式等触发规则。 3. 观察 SSRF - 查询日志查看 SSRF 响应。 影响 描述: 身份验证的攻击者可以突破网络隔离,与 localhost 或私有网络上的受限制内部服务进行交互,增加数据泄露或远程代码执行的风险。 前例与相关/Similar CVEs CVE-2024-52588 (Strapi CMS) CVE-2024-13879 (WordPress Stream Plugin) CVE-2024-5526 (Grafana OnCall) 缓解建议 1. 输入验证: 在 webhook 操作中验证 URL 参数,阻止私有 IP 范围和 localhost 的请求。 2. 安全 HTTP 客户端配置: 配置 HTTP 客户端以禁用重定向或验证重定向目标。