根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Arbitrary internal service access via /v1/sys/proxy when Cloudflare Tunnel is enabled on ZimaOS 描述: 当 ZimaOS 启用 Cloudflare Tunnel 时,其 Web 接口暴露的代理端点 (/v1/sys/proxy) 可被外部可访问的域名滥用。攻击者可以通过 Cloudflare Tunnel 将请求路由到内部 localhost 服务。这导致未经授权访问内部端点和敏感本地资源,前提是这些产品可以通过互联网通过 Cloudflare Tunnel 访问。 严重程度: Critical (严重),CVSS v3.1 评分为 9.1 / 10。 攻击向量: Network (网络)。 影响: 未经授权的外部攻击者可以利用暴露的代理端点向绑定到 localhost 或内部 IP 的内部服务发出请求。 可以暴露内部端点(如用户管理端点、服务管理端点、浏览器配置等),这些端点通常仅可从内部网络访问。 潜在影响包括:信息泄露(敏感配置、令牌)、未经授权访问管理 API、远程发现内部服务。 2. 影响范围 (Affected Versions): 软件: ZimaOS (IceWhaleTech/ZimaOS) 受影响版本: 漏洞总结:ZimaOS Cloudflare Tunnel SSRF 漏洞 漏洞概述 漏洞名称: Arbitrary internal service access via /v1/sys/proxy when Cloudflare Tunnel is enabled on ZimaOS CVE ID: CVE-2023-28788 严重程度: Critical (严重) - CVSS v3.1 评分 9.1 漏洞描述: 当 ZimaOS 启用 Cloudflare Tunnel 时,其 Web 接口暴露的代理端点 ( ) 可被外部可访问的域名滥用。攻击者可以通过 Cloudflare Tunnel 将请求路由到内部 localhost 服务。这导致未经授权访问内部端点和敏感本地资源(如用户管理端点、服务管理端点、浏览器配置等),这些端点通常仅可从内部网络访问。 潜在影响: 信息泄露(敏感配置、令牌)、未经授权访问管理 API、远程发现内部服务。 弱点类型: CWE-918 (Server-Side Request Forgery: SSRF) 影响范围 软件: ZimaOS (IceWhaleTech/ZimaOS) 受影响版本: 修复版本: 修复方案 将 ZimaOS 升级到版本 1.5.3 或更高版本。 POC/Exploit 页面中未提供具体的 POC 代码或利用代码,仅提供了相关描述链接。