漏洞总结 漏洞概述 漏洞编号: #792224 漏洞名称: AgentScope <= 1.0.18 Server-Side Request Forgery (CWE-918) 漏洞类型: 盲服务器端请求伪造 (Blind SSRF) 受影响组件: 中的多模态工具函数 ( , , ) 漏洞成因: 应用程序未验证或清理由 LLM 生成的参数(如 或 ),直接将其传递给 发起 HTTP 请求。攻击者可利用此漏洞构造恶意 URL,诱导服务器向内部网络或云元数据端点发起请求。 影响范围 受影响版本: AgentScope <= 1.0.18 潜在危害: - 内部网络侦察(探测内部主机和端口扫描) - 云元数据端点探测(向 AWS/GCP 元数据端点发起 GET 请求) - 触发易受攻击的内部 REST API 响应 GET 请求 修复方案 建议: 验证或清理通过 LLM 生成的参数,确保只允许合法的 URL 格式,并限制请求的目标地址(例如,禁止访问内网 IP 或云元数据 IP)。 POC/利用代码 `` _parse_url() http:// https:// requests.get() openai_create_image_variation openai_create_image_variation requests.get()` on the internal URL. The response bytes are piped into the downstream OpenAI API, which rejects non-image data. However, the server-side request is verified.