漏洞概述 标题: 盲服务器端请求伪造(SSRF)绕过通过OpenAI插件清单解析 描述: 在Dify应用程序的 组件中存在一个盲服务器端请求伪造(SSRF)漏洞。当解析用户提供的API模式时,如果输入模仿了OpenAI插件清单(JSON),解析器会自动提取 字段并执行直接HTTP GET请求以获取引用的OpenAPI规范。此请求使用 发出,未应用应用程序的内部SSRF保护( ),允许经过身份验证的用户强制服务器连接到任意内部网络资源。 影响范围 受影响产品: - 生态系统: PyPI / Docker - 包名称: langgenius/dify - 受影响版本: <= v1.13.3 严重性: 中等(盲SSRF / 绕过) 向量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N 修复方案 修复建议: 应用应用程序的内部SSRF保护( )以防止未经授权的内部网络访问。 POC代码 利用代码 观察 如果端口关闭/被拒绝: 请求会迅速返回500或400错误,涉及 。 如果端口打开(但不返回YAML): 请求会连接并最终返回 或 。 基于时间的检测: 指向非响应IP与响应IP相比,响应时间会有显著差异(最多5秒)。 影响 SSRF保护绕过: 此向量绕过UI级URL验证或其他导入限制,因为URL嵌入在JSON负载中。 内部网络扫描: 攻击者可以探测内部端口和服务(基于时间或错误)。 服务交互: 可能触发不需要有效负载的内部REST API上的GET操作(因为解析器在获取后断开连接)。 弱点 CWE: CWE-918: 服务器端请求伪造(SSRF) 发生情况 永久链接: https://github.com/langgenius/dify/blob/main/api/core/tools/utils/parser.py#L364 描述: 易受攻击的