SSRF via sandbox network hook bypass 漏洞概述 MaxKB 的沙箱网络保护可以通过使用带有 标志的 来绕过。这允许经过身份验证的用户使用工具级权限访问被沙箱的禁止主机配置显式阻止的内部服务。 影响范围 受影响版本: 修复版本: CVSS 评分: 5.0 / 10 (Moderate) 修复方案 升级 MaxKB 至 或更高版本。 技术细节 MaxKB 在沙箱环境中执行用户提供的 Python 代码。沙箱( )使用 来拦截危险的库调用——特别是 以进行网络访问控制。当沙箱用户尝试连接到禁止的 IP 时, 钩子会阻止连接并返回 。 然而,在 Linux 上,带有 标志的 在用户空间函数调用之前,在内核级别建立 TCP 连接。因此, 钩子不会被调用,也不会发生 验证。 函数在沙箱中未被挂钩。虽然 在系统调用包装器中列出(第 477 行),但这无效,因为 glibc 的 直接调用内核,通过内联系统调用指令——它不通过 libc 的系统调用函数,因此 系统调用包装器不会拦截它。 正确的验证模式已经存在于 中——它解析来自 的目标 IP,检查禁止的主机,如果匹配则阻止并返回 。同样的模式需要应用于 和 。