关键漏洞信息 漏洞标题 Unauthenticated SSRF / Port-Scan Primitive via widget.app.ping CVE ID CVE-2026-25123 影响版本 = 1.52.0 漏洞描述 类型: Unauthenticated SSRF / Port-Scan Primitive 端点: widget.app.ping 问题: 未认证的 tRPC 端点 widget.app.ping 接受任意 URL 并执行服务器端请求,导致 SSRF 和端口扫描能力。 细节 功能实现: 在 packages/api/src/router/widgets/app.ts 中定义。 调用方法: sendPingRequestAsync(input.url),返回请求结果或错误信息。 问题: 无需认证即可利用此功能。 概念验证(PoC) 1. 启动攻击者控制的 HTTP 服务器: 2. 调用 ping 端点: 3. 结果观察: - 开放端口: {"statusCode":404,"durationMs":...} - 封闭端口: {"error":"fetch failed"} 影响 服务器端请求伪造 (类似 SSRF): 强制 Homarr 向任意主机发送出站请求。 端口扫描能力: 从 Homarr 网络视角进行端口扫描。 访问内部服务: 可能访问内部服务 (如 127.0.0.1 / RFC1918 / 集群网络)。 潜在副作用: 如果内部端点在 GET 请求时执行操作。