安全客 05月07日 16:20
CVE-2025-47241:浏览器使用中的关键白名单绕过暴露了内部服务
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ARIMLABS的安全研究人员发现,人工智能代理浏览器自动化工具Browser Use存在一个严重漏洞CVE-2025-47241,CVSS评分高达9.3。该漏洞允许攻击者通过在URL的HTTP身份验证用户名部分嵌入诱饵域名,绕过原定的域名白名单保护机制,从而未经授权访问受限的内部服务和网络。所有使用该模块进行安全保护的用户都受到影响,建议立即更新到修补版本0.1.45以降低风险。

🚨该漏洞存在于BrowserContextConfig类的allowed_domains列表中,攻击者可以通过操纵URL中的用户名部分,用白名单域名替换用户名,绕过_is_url_allowed()方法中的安全检查。

🛡️概念验证(POC)显示,即使将allowed_domains设置为['example.com'],攻击者仍可使用类似https://example.com:pass@localhost:8080的URL绕过白名单,未经授权访问内部服务。

🌐该漏洞影响Browser Use模块的所有版本,包括0.1.44,可能导致未经授权地枚举本地主机服务和内部网络,以及绕过域名白名单进行非法浏览。

ARIMLABS的安全研究人员。人工智能揭示了浏览器使用项目中的一个严重漏洞,该项目是一个为人工智能代理提供浏览器自动化功能的工具。该漏洞被追踪为CVE-2025-47241,CVSS得分为9.3,允许攻击者通过在URL的HTTP身份验证用户名部分嵌入诱饵域来绕过域白名单保护。

问题的核心在于BrowserContextConfig类中的allowed_domains列表,该列表旨在作为可访问URL的白名单。虽然该模块旨在在代理初始化期间限制URL访问,但ARIMLABS的研究人员表示。AI发现了一个旁路。该漏洞存在于_is_url_allowed()方法中。

根据公告,“核心问题源于行 domain=domain.split(’:’)[0],它允许攻击者通过提供用户名:密码对来操纵基本身份验证凭据。”这种操纵使攻击者能够用白名单域替换用户名,有效地绕过了预期的安全检查。

 

该咨询提供了一个明确的概念证明(POC)来说明该漏洞。通过将allowed_domains设置为[‘example.com’]并使用以下URL:https://example.com:pass@localhost:8080,攻击者可以绕过白名单控制,未经授权访问受限制的内部服务。

这种漏洞的影响是巨大的。正如公告所述,它影响“所有依赖此功能进行安全保护的用户”,并造成“未经授权枚举本地主机服务和内部网络的可能性”。此外,它还授予“绕过域白名单的能力,导致未经授权的浏览”

该漏洞影响浏览器使用模块的所有版本,包括0.1.44。敦促用户立即更新到修补版本0.1.45,以降低风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Browser Use 安全漏洞 域名白名单 CVE-2025-47241
相关文章