WAHA 认证 SSRF 漏洞总结 漏洞概述 WAHA 媒体转换端点接受用户提供的文件 URL 并在服务器端进行 fetch。输入 URL 通过 传递,随后调用 ,且未对目标地址进行控制(无私有范围拦截,无 allowlist)。这导致任何持有会话访问权限的 API Key 均可利用此认证 SSRF 条件。 影响范围 受影响版本:0.0.1 受影响组件: - - - CVSS 评分:7.3 (High) 安全影响: - 机密性:高(可访问内部 HTTP 服务和元数据) - 完整性:低到中等(取决于可达的内部端点) - 可用性:低到中等(通过大量/慢速远程资源滥用) 修复方案 1. 在 之前引入集中化的 SSRF 安全 URL 验证器。 2. 解析并验证每个请求的 IP 目标地址,并处理重定向跳数。 3. 限制协议和端口至已批准的目标。 4. 为私有 IP、DNS 重绑定和重定向绕过模式添加安全回归测试。 POC 代码 1. 启动监听器 2. 触发媒体转换 3. 观察入站请求 替代内部探测