关键漏洞信息 漏洞名称: SSRF Bypass in RecursiveUrlLoader via redirect chaining 漏洞风险等级: Moderate (4.1 / 10) CVE ID: CVE-2026-27795 受影响的包: @langchain/community 受影响版本: = 1.1.18 漏洞描述 此漏洞涉及在RecursiveUrlLoader中的基于重定向的服务器端请求伪造(SSRF)绕过问题。 RecursiveUrlLoader验证初始URL,但允许底层请求自动跟随重定向,从而允许从安全的公共URL过渡到内部或元数据端点,而无需重新验证。 影响 攻击者可能通过影响被抓取页面的内容导致crawler: - 获取云实例元数据,可能暴露凭证或令牌。 - 访问私有网络上的内部服务(例如10.x, 172.16.x, 192.168.x)。 - 连接到localhost服务。 - 通过攻击者控制的重定向链渗出响应数据。 攻击场景 1. Crawler被指向一个通过初始SSRF验证的公共URL。 2. 该URL响应3xx重定向到内部目标。 3. fetch自动跟随重定向,无需重新验证。 4. Crawler访问内部或元数据端点。 根源 SSRF验证(validateSafeUrl)仅在初始URL上执行。 重定向由fetch自动跟随,默认情况下没有执行重验证。 解决方案 升级到@langchain/community >= 1.1.18,这会禁用自动重定向并在每次重定向前对其进行验证。 自动重定向被禁用(redirect: "manual")。 每个3xx Location被解析和验证为validateSafeUrl()前会在下一次请求进行。 一个最大重定向限制防止无限循环。