Plane 项目管理工具存在严重 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)

admin 2024年10月14日16:37:49评论28 views字数 935阅读3分7秒阅读模式

Plane 项目管理工具存在严重 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)

流行的开源项目管理工具 Plane 中发现并修复了一个严重的安全漏洞。该漏洞被标识为CVE-2024-47830,CVSS 评分为9.3,可能允许攻击者利用服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务并泄露敏感数据

安全研究员 Sim4n6发现了Plane 图像处理配置中的漏洞。具体来说,文件中remotePatterns设置中使用通配符支持web/next.config.js允许在检索图像时使用任何主机名,如以下代码片段所示:

  images: {
remotePatterns: [
{
protocol: "https",
hostname: "**",
},
],

攻击者可以利用此设计缺陷诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证 (PoC) 示例中,发送到 Plane 的图像处理端点的有效负载可以诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发此漏洞:

https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75

这将导致服务器发起非预期的请求,从而允许攻击者与内部服务进行交互。

此漏洞的影响非常严重,因为它可能允许攻击者:

  • 未经授权的访问:攻击者可以访问通常受到保护且无法从外部访问的内部服务。

  • 敏感信息泄露:包含机密或敏感数据的内部服务可能通过该漏洞暴露。

  • 系统操纵:恶意行为者可以与内部 API 交互,从而导致数据篡改或系统操纵。

  • 端口扫描:攻击者可以利用 SSRF 漏洞扫描开放端口并发现内部网络中其他易受攻击的服务。

CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在v0.23版本中解决了此问题,强烈建议用户立即更新其安装。

https://github.com/makeplane/plane/security/advisories/GHSA-39gx-38xf-c348

原文始发于微信公众号(独眼情报):Plane 项目管理工具存在严重 SSRF 漏洞 – CVE-2024-47830 (CVSS 9.3)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月14日16:37:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Plane 项目管理工具存在严重 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)https://cn-sec.com/archives/3265776.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息