漏洞总结:CloudBase MCP 交互式 URL 打开器中的服务端请求伪造 (SSRF) 漏洞 1. 漏洞概述 漏洞名称:CloudBase MCP 交互式 URL 打开器中的服务端请求伪造 (SSRF) 漏洞 CVE ID:CVE-918 漏洞类型:SSRF (CWE-918) 漏洞描述:在 组件中,HTTP 端点 接受攻击者控制的 URL 值。该值未经过验证或允许,直接从请求体传递并传递给 函数。服务器默认监听 ,导致攻击者可以强制目标主机打开任意 URL,从而触发出站请求到攻击者控制的地址或内部目标。 2. 影响范围 受影响版本:确认受影响版本为 2.16.1。 受影响组件: 安全影响: 机密性:高(可强制访问内部目标)。 完整性:低(可影响出站导航)。 可用性:低(可能触发浏览器启动或连接中断)。 3. 修复方案 推荐修复: 1. 消除直接请求 的数据流。 2. 在处理前添加身份验证和授权检查。 3. 在调用 之前强制执行 URL 验证和允许列表。 4. 添加回归测试,证明攻击者控制的 URL 无法触发任意出站 URL 打开。 临时缓解措施: 不要将交互式服务器暴露或端口转发到不受信任的网络。 设置环境变量 (仅在不需要远程访问时)。 对 要求身份验证和授权。 限制目标 URL,严格允许列表并阻止回环、链接本地、RFC1918 等敏感目标。 4. 概念验证 (POC) 代码 1. 复现请求 (JSON Payload): 2. 验证步骤 (Python 监听器): 3. 启动受影响服务器 (Node.js 脚本): 4. 发送复现请求 (curl 命令):