关键漏洞信息 漏洞概述 漏洞类型: Full-Read SSRF via Host: header injection 受影响的库: @astrojs/node (npm) 影响版本: 9.5.3 修复版本: >= 9.5.4 严重程度: 中等 (6.9/10) CVE ID: CVE-2026-25545 弱点类型: CWE-918 漏洞描述 摘要: Server-Side Rendered pages returning an error with a prerendered custom error page (404.astro or 500.astro) are vulnerable to SSRF. An attacker can inject a custom Host header to redirect internal URLs. 详细信息: 攻击者通过修改 头将其请求重定向到自己的服务器,并由此发起后续的内部请求。示例代码中的 用于接收响应并返回给客户端,若响应有效则可进一步访问敏感信息。 修复建议 更新到受支持的 版本 (@>= 9.5.4)。 实现更深的安全验证方法,如通过过滤 头,避免非预期的重定向。 配置内部网络策略,限制非法访问尝试。 示例代码与测试步骤 PoC(概念验证): 给出了完整的创建项目、修改JavaScript代码、设置攻击服务器等步骤模拟漏洞攻击过程。 相关信息: 包括了攻击的影响和可能被利用的具体场景。 报告者: Aikido-Security, reindaelman, grumpinout1 等。