漏洞概述 漏洞名称: Server-Side Request Forgery (SSRF) / 服务器端请求伪造 CVE ID: CVE-918 描述: 在 项目的 MCP 工具( , , )中发现了 SSRF 漏洞。攻击者若拥有网络访问 MCP/HTTP 接口的权限,可构造恶意的 或 参数,诱导服务器向内部服务、云元数据端点或其他受限目的地发起任意 HTTP 请求。 技术根源: 代码中直接使用 或 处理用户输入的 URL,缺乏有效的验证机制。 影响范围 受影响版本: 0.2.1 (Confirmed affected) 受影响组件/文件: POC 代码 1. 漏洞利用请求示例 (JSON-RPC): 2. 本地回显服务器代码 (Python): 用于验证漏洞是否成功触发,监听本地端口并打印请求头。 修复方案 1. 消除请求流: 消除文档中所述的请求到数据流(request-to-sink flows)。 2. 输入验证: 在 MCP/HTTP 边界添加严格的输入模式验证。 3. 限制参数用途: 限制 , , 和 的 和 参数仅用于批准的目的地。 4. 回归测试: 添加回归测试,证明攻击者控制的值无法到达敏感汇点。 5. 缓解措施 (Workarounds): 强制执行严格的 URL 白名单(scheme/host/port/path)用于出站请求。 阻止重定向、链接本地地址(link-local)、RFC1918 私有地址和元数据端点。 添加身份验证、授权、日志记录和速率限制。