漏洞概述 在 9Router 项目中存在一个关键的访问控制漏洞(Broken Access Control)。该漏洞源于认证边界执行不当:虽然 路由通过中间件应用了访问控制,但多个敏感的 端点缺乏服务器端的认证和授权检查。这导致未授权的远程攻击者可以直接访问管理API端点并执行特权操作。 影响范围 未授权攻击者可以利用此漏洞执行以下操作,导致系统全面沦陷(机密性、完整性、可用性受损): 导出完整的应用数据库。 导入或覆盖数据库内容。 列出和生成API密钥。 检索提供商凭据和密钥。 修改应用程序设置。 触发服务器端请求伪造 (SSRF)。 远程关闭服务器。 受影响的具体组件(API端点): 修复方案 在所有 端点上强制执行认证和授权检查。 不要仅依赖基于中间件的路由匹配来定义安全边界。 对所有敏感操作实施集中式认证验证。 应用最小权限原则。 清理和限制出站请求以缓解SSRF风险。 移除或保护管理端点(如 )。 轮换所有暴露的密钥和API密钥。 相关代码 (Root Cause) 导致漏洞的配置代码片段如下: (注:该配置导致 路由未受保护,除非显式安全加固)