漏洞概述 这是一个 服务器端请求伪造 (SSRF) 漏洞 (CWE-918),存在于 项目的 组件中。 漏洞原理: 端点接受用户提供的 URL 查询参数 ( ),并直接将其传递给 函数进行请求。 危害: 攻击者可以利用此功能从服务器发起任意出站请求,访问内部服务、云元数据端点或受限资源,导致未授权的信息泄露或进一步入侵。 影响范围 受影响组件: 受影响版本: 确认受影响的 Commit 为 (最新版本)。 技术根因: Source: (获取 ) Sink: 代码: PoC (概念验证) 1. 启动本地测试服务器: 2. 发送请求: (注:攻击者通过此请求成功触发了服务器端请求,并在本地服务器日志中看到了 "local test server reached" 的响应) 修复方案 开发者在 中实施了以下硬化措施来修复漏洞: 1. 严格验证目标 URL: 必须是有效 URL。 仅允许 和 协议。 必须包含主机名。 禁止 URL 中包含凭据 ( )。 2. 阻止本地/内部目标: 阻止 , , 。 阻止私有 IP 范围 (如 , , , 等)。 3. DNS 解析保护: 解析主机名后检查 IP 地址,如果解析到内部或私有 IP 则阻止请求。 4. 重定向安全: 将 的重定向模式设置为 。 验证重定向跳转,确保重定向后的目标也符合安全规则。 强制执行最大重定向限制。 5. 错误处理: * 对于无效或被阻止的目标,返回 状态码及清晰的原因说明,而不是通用的 错误。