关键信息 漏洞概述 漏洞名称: SSRF and File Read in WOPI service discovery 严重性: 高 (8.2/10) CVE ID: CVE-2026-25511 影响版本: 6.8, 25.0, 26.0 修复版本: 6.8.150, 25.0.82, 26.0.5 漏洞详情 漏洞类型: - SSRF (Server-Side Request Forgery) - Local file read 影响范围: - 能够创建或更新WOPI服务的任何Group-Office部署。 攻击影响: - 服务器可能被强制访问内部服务或元数据端点。 - 通过启用调试,攻击者可以读取HTTP响应体,从而从内部服务或文件中泄露数据。 漏洞细节 问题描述: - WOPI服务模型在验证过程中对用户控制的URL执行出站HTTP请求。 - 存储用户输入,无验证/白名单。 - 调用 启动新的或修改的URL。 - 执行以下内容: - 跟随重定向并接受任意URL。 - 后缀 可以通过片段绕过。 - 当 被发送时,Group-Office启用了调试器,并且响应可以通过 检索。 漏洞复现 前提条件: - System Administrator组内的用户账户 步骤: 1. 认证并获取访问令牌。 2. 触发SSRF并检索响应。 3. 触发文件读取并检索响应。 示例: - 认证并获取访问令牌: - 触发SSRF: - 触发文件读取: 预期结果: - 返回的响应包括调试条目,包含SSRF目标的 、 和 。