漏洞概述 漏洞名称: SSRF via same-domain hostname with alternate port bypasses isSSRFsafeURL 漏洞类型: 服务端请求伪造(SSRF) 漏洞描述: 函数在 中存在一个同域名快捷方式(lines 4290-4296),允许任何主机名与 匹配的 URL 绕过所有 SSRF 保护。由于检查仅比较主机名并忽略端口,攻击者可以通过使用站点的公共主机名和非标准端口到达 AVideo 服务器上的任意端口。响应体被保存到可访问的 Web 路径,实现完全数据外泄。 影响范围 受影响版本: <= 29.0 修复版本: 无 严重程度: 7.7 / 10 CVSS v3 基本指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 低 - 用户交互: 无 - 范围: 改变 - 机密性: 高 - 完整性: 无 - 可用性: 无 CVE ID: CVE-2024-41060 弱点: CWE-918 信用: offset 修复方案 推荐修复: 同域名快捷方式应验证主机名和端口是否匹配 。替换 中的 lines 4290-4296。 POC 代码 影响 内部服务访问: 经过身份验证的攻击者可以到达 AVideo 服务器上所有 TCP 端口,包括具有 HTTP 接口的数据库、监控端点、管理面板、云元数据服务(如果主机名解析到云实例)和其他共置服务。 数据外泄: 响应体被写入可访问的 Web 目录,允许攻击者检索内部服务响应。 范围变化: 漏洞从 AVideo 应用程序跨越到其他在同一主机上运行的服务,证明在 CVSS 评分中的 S:C 是合理的。 绕过现有修复: 这直接绕过了在 commit 中添加的 SSRF 保护。