漏洞关键信息 漏洞类型:SSRF(服务器端请求伪造) CVE ID:CVE-2026-27479 CVSS 评分:7.7(严重) 受影响版本:<= 2.40.0 修复版本:无 受影响组件 - 仓库:ellite/Wallos - 文件: - - 函数(第27行) - - 函数(第27行) 漏洞细节与原因 根因: 函数虽然验证了URL并检查了初始URL的IP地址是否在私有或保留范围内,但在随后的cURL请求中配置了 ,导致HTTP重定向未经重新验证IP地址。 攻击向量 1. HTTP重定向绕过:攻击者通过重定向请求到内部元数据端点。 2. DNS重绑定:攻击者配置了短TTL的域名,重定向到内部服务。 3. 重定向到内部服务:攻击者利用重定向访问内部管理面板、网络资源和IPv6环回。 影响 云元数据泄密:攻击者可以获取IAM凭据、服务账户令牌等。 内部网络扫描:攻击者可以探测内部服务和端口。 数据泄密:通过应用UI的数据检索。 修复建议 1. 禁用重定向跟随: 2. 使用CURLOPT_RESOLVE固定IP: 3. 验证每个重定向目标:实现自定义重定向处理程序以验证每个目标IP。 时间线 2026-01-28:漏洞被发现 2026-01-28:报告提交给维护者