流行的开源项目管理工具 Plane 中发现并修复了一个严重的安全漏洞。该漏洞被标识为CVE-2024-47830,CVSS 评分为9.3,可能允许攻击者利用服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务并泄露敏感数据。
安全研究员 Sim4n6发现了Plane 图像处理配置中的漏洞。具体来说,文件中remotePatterns设置中使用通配符支持web/next.config.js
允许在检索图像时使用任何主机名,如以下代码片段所示:
images: {
remotePatterns: [
{
protocol: "https",
hostname: "**",
},
],
攻击者可以利用此设计缺陷诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证 (PoC) 示例中,发送到 Plane 的图像处理端点的有效负载可以诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发此漏洞:
https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75
这将导致服务器发起非预期的请求,从而允许攻击者与内部服务进行交互。
此漏洞的影响非常严重,因为它可能允许攻击者:
-
未经授权的访问:攻击者可以访问通常受到保护且无法从外部访问的内部服务。
-
敏感信息泄露:包含机密或敏感数据的内部服务可能通过该漏洞暴露。
-
系统操纵:恶意行为者可以与内部 API 交互,从而导致数据篡改或系统操纵。
-
端口扫描:攻击者可以利用 SSRF 漏洞扫描开放端口并发现内部网络中其他易受攻击的服务。
CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在v0.23版本中解决了此问题,强烈建议用户立即更新其安装。
https://github.com/makeplane/plane/security/advisories/GHSA-39gx-38xf-c348
原文始发于微信公众号(独眼情报):Plane 项目管理工具存在严重 SSRF 漏洞 – CVE-2024-47830 (CVSS 9.3)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论