[Security] Server-Side Request Forgery (SSRF) via Open Proxy Fallback (x-base-url Header) #6742 漏洞概述 NextChat 存在服务端请求伪造(SSRF)漏洞。当请求的 未匹配已知提供商时,会触发 中的通用回退处理程序。该处理程序作为开放代理,错误地信任了攻击者可控的 HTTP 头部来确定目标 URL,且缺乏域名验证。 影响范围 生态系统: npm 包名: nextchat (ChatGPT-Next-Web) 受影响版本: <= v2.16.1 严重程度: High CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 修复方案 已修复版本: 页面未明确列出具体补丁版本号,但指出“Patched versions”存在。 根本原因: 代码中 盲目信任 头部,未进行域名白名单或回环地址验证。 修复建议: 对 头部进行严格的域名白名单和回环地址验证,防止攻击者利用其访问内部网络服务或外部恶意域名。 POC 代码 1. docker-compose.yml 2. poc.py 3. 运行命令 日志证据 影响 攻击者可利用此漏洞: 代理请求到内部网络服务。 绕过防火墙。 访问内部元数据(如 AWS Cloud 实例元数据服务 )以窃取临时云凭证。 将服务器用作开放代理,匿名攻击外部域名。