在流行的开源项目管理工具 Plane 中发现了一个严重的安全漏洞并打上了补丁。该漏洞被认定为 CVE-2024-47830,CVSS 得分为 9.3,攻击者可利用该漏洞在服务器端向非预期位置发出请求,从而可能导致未经授权访问内部服务和敏感数据泄漏。
安全研究员 Sim4n6 在 Plane 的图像处理配置中发现了该漏洞。具体来说,在 web/next.config.js 文件中的 remotePatterns 设置中使用通配符支持,允许在检索图片时使用任何主机名,如以下代码片段所示:
images: {
remotePatterns: [
{
协议 “https"、
主机名:“**”、
},
],
攻击者可利用这一设计缺陷,诱使服务器向任意位置发出请求。在 Sim4n6 提供的概念验证(PoC)示例中,发送到 Plane 图像处理端点的有效载荷可诱使服务器向恶意主机名发出 GET 请求。例如,以下 URL 将触发漏洞:
https://plane.so/_next/image?url=https%3A%2F%2F3dj9lr9c.c5.rs%2F%3F%23_next%2Fstatic%2Fmedia%2Fplane-logo-with-text.31443952.png&w=384&q=75
这将导致服务器发起一个非预期请求,从而允许攻击者与内部服务交互。
这个漏洞的影响非常大,因为它可能允许攻击者
- 未经授权访问: 攻击者可访问通常受保护且外部无法访问的内部服务。
- 敏感信息泄漏:可能包含机密或敏感数据的内部服务可能会通过该漏洞暴露。
- 系统操纵: 恶意行为者可与内部 API 交互,导致数据篡改或系统操纵。
- 端口扫描: 攻击者可利用 SSRF 漏洞扫描开放端口,发现内部网络中其他易受攻击的服务。
CVE-2024-47830 漏洞影响 Plane v0.23 之前的所有版本。Plane 开发团队已在 v0.23 版本中解决了这一问题,强烈建议用户立即更新其安装。