漏洞描述:
Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK由于没有使用正确的正则匹配来检查隧道目标参数的合法性,Next.js SDK 隧道端点会将 HTTP 请求发送到任意 URL 并将响应返回给用户。攻击者可以向隧道端点发送恶意请求,读取云元数据端点等。
影响范围:
sentry/nextjs[7.26.0, 7.77.0)
修复方案:
tunnelRoute通过从 Sentry Next.js SDK 配置中删除该选项
参考链接:
https://github.com/getsentry/sentry-javascript/security/advisories/GHSA-2rmr-xw8m-22q9
https://github.com/getsentry/sentry-javascript/pull/9415
https://github.com/getsentry/sentry-javascript/commit/ddbda3c02c35aba8c5235e0cf07fc5bf656f81be
原文始发于微信公众号(飓风网络安全):【漏洞预警】sentry/nextjs <7.77.0 SSRF漏洞 CVE-2023-46729
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论