漏洞描述:
Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK由于没有使用正确的正则匹配来检查隧道目标参数的合法性,Next.js SDK 隧道端点会将 HTTP 请求发送到任意 URL 并将响应返回给用户。攻击者可以向隧道端点发送恶意请求,读取云元数据端点等。
影响范围:
sentry/nextjs[7.26.0, 7.77.0)
修复方案:
tunnelRoute通过从 Sentry Next.js SDK 配置中删除该选项
参考链接:
https://github.com/getsentry/sentry-javascript/security/advisories/GHSA-2rmr-xw8m-22q9
https://github.com/getsentry/sentry-javascript/pull/9415
https://github.com/getsentry/sentry-javascript/commit/ddbda3c02c35aba8c5235e0cf07fc5bf656f81be
原文始发于微信公众号(飓风网络安全):【漏洞预警】sentry/nextjs <7.77.0 SSRF漏洞 CVE-2023-46729
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论