关键信息 漏洞概述 名称: Cloud Metadata SSRF Protection Bypass via IPv6 Resolution GHSA ID: GHSA-v2gc-rm6g-wrw9 CVE ID: CVE-2026-27129 严重性: Moderate 相关漏洞: CVE-2025-68437 (GHSA-x27p-wfqw-hfcc) 影响版本及修复版本 受影响版本: - >= 5.0.0-RC1, = 3.5.0, <= 4.16.18 已修复版本: - 5.8.23 - 4.16.19 根本原因 只解析 IPv4 地址,如果没有 A 记录,则返回主机名字符串,导致 SSRF 保护绕过。 绕过机制 1. 攻击者提供 URL(IPv6 地址) 2. 验证调用 ,返回主机名字符串 3. 黑名单检查失败,验证通过 4. 利用 IPv6 绕过黑listed IPv4 地址,获取敏感信息 绕过载荷 示例绕过载荷: - - 攻击场景 1. 找到启用 GraphQL 资产变异的 Craft CMS 实例 2. 发送特殊的 GraphQL 变异 3. 通过错误信息或保存文件获取 AWS 角色名 4. 使用第二步的信息获取 AWS 凭据 5. 利用获取的凭据访问 AWS 服务 6. 创建新的 EC2 实例,执行远程代码 修复建议 替换 为 ,同时检查 IPv4 和 IPv6 地址 阻止已知的 IPv6 云元数据前缀(如 AWS IMDS、GCP metadata 等)