漏洞概述 OpenStack Glance 镜像导入功能中存在服务器端请求伪造 (SSRF) 漏洞。攻击者可以利用 HTTP 重定向绕过 URL 验证检查,将请求重定向到内部服务。该漏洞主要影响 和 镜像导入方法,以及可选的 镜像导入插件。 影响范围 Glance =30.0.0 =31.0.0 修复方案 针对不同类型的漏洞,修复方案如下: 1. web-download 导入方法 - HTTP 重定向绕过 修复措施: 实现 ,在跟随重定向之前验证重定向目标,使用与 检查相同的 URL 逻辑。 2. web-download 导入方法 - IP 地址编码绕过 修复措施: 实现 函数,使用 Python 标准库 模块来验证 IP 地址。该模块仅接受标准的点分十进制表示法(IPv4)和标准格式(IPv6),自动拒绝所有编码格式(如十进制、十六进制、八进制),从而防止 SSRF 绕过攻击。 3. glance-download 导入方法 - 重定向绕过 修复措施: 在镜像数据下载和元数据获取步骤中,使用上述 来验证重定向目标。 4. OVF 处理 - SSRF 修复措施**: 添加 URI 验证(使用 )和重定向验证(使用 ),替换原本直接调用 且无验证的代码。