从提供的网页截图中,我们可以获取到以下关于漏洞的关键信息: 漏洞概要 漏洞名称: SSRF (Server-Side Request Forgery) and private network restriction bypass via numeric address destinations GitHub Security Advisory ID: GHSA-hgr9-frvw-5r76 发布日期: 7 hours ago (发布时间为截图时间之前7小时) 严重性等级: High (7.1/10) 影响版本与修复版本 受影响版本: <0.9.114 已修复版本: 0.9.114 漏洞描述与详情 描述: 在 文件的 L67-L141 行,当 时,SSRF防护仅在 路径生效。而在 路径中, 函数没有执行等效的检查(如 和 ),导致通过提供一个数字IP能够访问环回/私有网络目标。 漏洞证明(PoC) 1. 配置 ,设置 。 2. 发送一个包含数字IP的 请求,例如 。 3. 观察到尽管有相关限制,连接依然成功建立。 影响 远程用户可能绕过SSRF/网络策略限制,访问本应被阻止的环回或私有网络服务。 信用 发现者: Joshua Rogers, 隶属于AISLE Research Team 报告者: MegaManSec 其他信息 CVE ID: CVE-2026-24902 CVSS v3.1 base metrics: - Attack vector: Network - Attack complexity: Low - Privileges required: Low - User interaction: None - Scope: Unchanged - Confidentiality: Low - Integrity: High - Availability: None 此漏洞的修复已被提交至版本 ,并且已经通过 完成。