Plane 项目管理工具修补关键 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)

阅读量359264

发布时间 : 2024-10-15 17:42:57

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/plane-project-management-tool-patches-ssrf-flaw-cve-2024-4783/

译文仅供参考,具体内容表达以及含义原文为准。

project management tool - CVE-2024-47830

在流行的开源项目管理工具 Plane 中发现了一个严重的安全漏洞并打上了补丁。该漏洞被认定为 CVE-2024-47830,CVSS 得分为 9.3,攻击者可利用该漏洞在服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务和敏感数据泄漏。

安全研究员 Sim4n6 在 Plane 的图像处理配置中发现了该漏洞。具体来说,在 web/next.config.js 文件中的 remotePatterns 设置中使用通配符支持,允许在检索图片时使用任何主机名,如以下代码片段所示:

images: {
remotePatterns: [
{
协议 “https"、
主机名:“**”、
},
],

攻击者可利用这一设计缺陷,诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证(PoC)示例中,发送到 Plane 图像处理端点的有效载荷可诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发漏洞:

https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75

这将导致服务器发起一个非预期请求,从而允许攻击者与内部服务交互。

这个漏洞的影响非常大,因为它可能允许攻击者

  • 未经授权访问: 攻击者可访问通常受保护且外部无法访问的内部服务。
  • 敏感信息泄漏:可能包含机密或敏感数据的内部服务可能会通过该漏洞暴露。
  • 系统操纵: 恶意行为者可与内部 API 交互,导致数据篡改或系统操纵。
  • 端口扫描: 攻击者可利用 SSRF 漏洞扫描开放端口,发现内部网络中其他易受攻击的服务。

CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在 v0.23 版本中解决了这一问题,强烈建议用户立即更新其安装。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66