安全客 2024年10月15日
Plane 项目管理工具修补关键 SSRF 漏洞 - CVE-2024-47830 (CVSS 9.3)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

开源项目管理工具 Plane 发现了一个严重的安全漏洞 CVE-2024-47830,该漏洞允许攻击者在服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务和敏感数据泄漏。该漏洞存在于 Plane 的图像处理配置中,攻击者可利用该漏洞诱使服务器向任意位置发出请求,从而与内部服务交互,造成严重的安全风险。Plane 开发团队已在 v0.23 版本中修复了该漏洞,强烈建议用户立即更新其安装。

💥 **漏洞原理:** CVE-2024-47830 漏洞存在于 Plane 的图像处理配置中,具体来说,在 web/next.config.js 文件中的 remotePatterns 设置中使用通配符支持,允许在检索图片时使用任何主机名,攻击者可利用这一设计缺陷,诱使服务器向任意位置发出请求。

⚠️ **漏洞影响:** 该漏洞可能导致严重的安全风险,包括: - 未经授权访问:攻击者可访问通常受保护且外部无法访问的内部服务。 - 敏感信息泄漏:可能包含机密或敏感数据的内部服务可能会通过该漏洞暴露。 - 系统操纵:恶意行为者可与内部 API 交互,导致数据篡改或系统操纵。 - 端口扫描:攻击者可利用 SSRF 漏洞扫描开放端口,发现内部网络中其他易受攻击的服务。

🛡️ **漏洞修复:** Plane 开发团队已在 v0.23 版本中解决了 CVE-2024-47830 漏洞,强烈建议用户立即更新其安装,以确保系统安全。

在流行的开源项目管理工具 Plane 中发现了一个严重的安全漏洞并打上了补丁。该漏洞被认定为 CVE-2024-47830,CVSS 得分为 9.3,攻击者可利用该漏洞在服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务和敏感数据泄漏。安全研究员 Sim4n6 在 Plane 的图像处理配置中发现了该漏洞。具体来说,在 web/next.config.js 文件中的 remotePatterns 设置中使用通配符支持,允许在检索图片时使用任何主机名,如以下代码片段所示:images: { remotePatterns: [ { 协议 “https"、 主机名:“**”、 }, ],攻击者可利用这一设计缺陷,诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证(PoC)示例中,发送到 Plane 图像处理端点的有效载荷可诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发漏洞:https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75这将导致服务器发起一个非预期请求,从而允许攻击者与内部服务交互。这个漏洞的影响非常大,因为它可能允许攻击者未经授权访问: 攻击者可访问通常受保护且外部无法访问的内部服务。敏感信息泄漏:可能包含机密或敏感数据的内部服务可能会通过该漏洞暴露。系统操纵: 恶意行为者可与内部 API 交互,导致数据篡改或系统操纵。端口扫描: 攻击者可利用 SSRF 漏洞扫描开放端口,发现内部网络中其他易受攻击的服务。CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在 v0.23 版本中解决了这一问题,强烈建议用户立即更新其安装。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Plane 漏洞 CVE-2024-47830 SSRF 安全风险
相关文章