Plane 项目管理工具修补关键 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)

project management tool - CVE-2024-47830

在流行的开源项目管理工具 Plane 中发现了一个严重的安全漏洞并打上了补丁。该漏洞被认定为 CVE-2024-47830,CVSS 得分为 9.3,攻击者可利用该漏洞在服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务和敏感数据泄漏。

安全研究员 Sim4n6 在 Plane 的图像处理配置中发现了该漏洞。具体来说,在 web/next.config.js 文件中的 remotePatterns 设置中使用通配符支持,允许在检索图片时使用任何主机名,如以下代码片段所示:

images: {
remotePatterns: [
{
协议 “https"、
主机名:“**”、
},
],

攻击者可利用这一设计缺陷,诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证(PoC)示例中,发送到 Plane 图像处理端点的有效载荷可诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发漏洞:

https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75

这将导致服务器发起一个非预期请求,从而允许攻击者与内部服务交互。

这个漏洞的影响非常大,因为它可能允许攻击者

  • 未经授权访问: 攻击者可访问通常受保护且外部无法访问的内部服务。
  • 敏感信息泄漏:可能包含机密或敏感数据的内部服务可能会通过该漏洞暴露。
  • 系统操纵: 恶意行为者可与内部 API 交互,导致数据篡改或系统操纵。
  • 端口扫描: 攻击者可利用 SSRF 漏洞扫描开放端口,发现内部网络中其他易受攻击的服务。

CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在 v0.23 版本中解决了这一问题,强烈建议用户立即更新其安装。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐