被利用的 SSRF 漏洞列表如下 -
-
CVE-2017-0929(CVSS 评分:7.5)-DotNetNuke
-
CVE-2020-7796(CVSS 评分:9.8)- Zimbra 协作套件
-
CVE-2021-21973(CVSS 评分:5.3)- VMware vCenter
-
CVE-2021-22054(CVSS 评分:7.5)- VMware Workspace ONE UEM
-
CVE-2021-22175(CVSS 评分:9.8)- GitLab CE/EE
-
CVE-2021-22214(CVSS 评分:8.6)- GitLab CE/EE
-
CVE-2021-39935(CVSS 评分:7.5)- GitLab CE/EE
-
CVE-2023-5830(CVSS 评分:9.8)- ColumbiaSoft DocumentLocator
-
CVE-2024-6587(CVSS 评分:7.5)- BerriAI LiteLLM
-
CVE-2024-21893(CVSS 评分:8.2)- Ivanti Connect Secure
-
OpenBMCS 2.4 经过身份验证的 SSRF 尝试(无 CVE)
-
Zimbra Collaboration Suite SSRF 攻击(无 CVE)
GreyNoise 表示,许多相同的 IP 地址同时针对多个 SSRF 漏洞,而不是专注于某个特定的弱点,并指出活动模式表明了结构化的利用、自动化或预先妥协的情报收集。
鉴于主动的攻击尝试,用户必须应用最新的补丁,将出站连接限制到必要的端点,并监控可疑的出站请求。
GreyNoise 表示:“许多现代云服务都依赖于内部元数据 API,如果被利用,SSRF 就可以访问这些 API。SSRF 可用于映射内部网络、定位易受攻击的服务并窃取云凭证。”
信息来源 :ThehackerNews
原文始发于微信公众号(犀牛安全):超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论