MCP URL Downloader 重定向绕过 SSRF 漏洞总结 漏洞概述 漏洞名称:mcp-url-downloader Redirect-Based SSRF Bypass Vulnerability #2 漏洞类型:SSRF (Server-Side Request Forgery) CVE ID:CVE-918 核心原因:工具虽然对初始 URL 进行了校验(阻止本地地址),但在执行下载时使用了 。攻击者可以通过控制一个公开可访问的 URL,使其返回 302/397 重定向到内部资源(如云元数据服务或内网 IP),从而绕过安全限制。 影响范围 受影响版本:0.1.0 受影响组件: 安全影响: 机密性 (高):攻击者可从云元数据服务、回环管理面板或内部 API 窃取数据。 完整性 (中):若内部服务暴露写操作,可被利用。 可用性 (低-中):可重复获取内部端点或大响应。 修复方案 1. 代码修改:设置 ,或在每次重定向后手动重新运行 IP 解析和黑名单检查。 2. 最终校验:验证重定向后的最终解析 IP 地址,确保其不在允许的基础目录和文件名之外。 3. 测试覆盖:添加针对公共到私有重定向链(包括 、 和 RFC1918 目标)的回归测试。 4. 一致性:将相同的验证逻辑一致地应用于 请求和最终的 下载流。 POC 代码与利用代码 1. 重定向端点配置 (HTTP 302 Found) 2. 利用代码 (MCP Tool Invocation)