漏洞概述 这是一个位于 包中的认证后服务器端请求伪造 (SSRF) 漏洞。攻击者若持有有效的 ,可诱导服务器向任意URL发起HTTP请求。由于响应体通过JSON-RPC反射,攻击者能够读取服务器可访问的任何URL的内容,包括云实例元数据端点(如AWS IMDS、GCR、Azure、Alibaba、Oracle)及内部网络服务。 影响范围 受影响版本: <= 2.47.3 受影响场景: 多租户HTTP部署(即多个运营商共享一个令牌,或令牌与受信任客户端共享)。单租户部署及无多租户头的HTTP部署不受影响。 CVSS评分: 8.5 / 10 (High) 修复方案 1. 升级: 将 升级至 2.47.4 或更高版本。修复程序会在API入口点验证URL并在API客户端层规范化URL,无需额外配置更改。 2. 规避方案 (若无法立即升级): 出站过滤: 在网络层阻止从 容器到RFC1918范围(10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)及 link-local (169.254.0.0/16) 的流量。 禁用多租户头: 如果部署不需要每请求实例切换,设置 为 false,且不接收 或 头。 限制令牌分发: 确保bearer token仅由完全受信任的操作员持有。 Credits: Reported by the Erez Security Research Team, @ibrahmsq