Plateforme
other
Composant
exps
Corrigé dans
5.0.1
5.1.1
5.2.1
Une vulnérabilité de falsification de requête côté serveur (SSRF) a été identifiée dans Mogu Blog v2, affectant les versions 5.0 à 5.2. Cette faille, présente dans la fonction LocalFileServiceImpl.uploadPictureByUrl du fichier /file/uploadPicsByUrl, permet à un attaquant de lancer des requêtes vers des ressources internes du serveur. Un exploit public est disponible, ce qui augmente le risque d'exploitation.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Cela peut inclure l'accès à des fichiers de configuration sensibles, des informations d'identification, ou même d'autres services internes. L'attaquant pourrait potentiellement utiliser cette faille pour effectuer des actions en tant que le serveur, compromettant ainsi la confidentialité, l'intégrité et la disponibilité du système. La disponibilité d'un exploit public rend cette vulnérabilité particulièrement critique.
Cette vulnérabilité est considérée comme à haut risque en raison de la disponibilité d'un exploit public. Elle a été publiée le 1er décembre 2025. Bien qu'aucune exploitation active confirmée n'ait été signalée à ce jour, la présence d'un exploit public augmente considérablement la probabilité d'attaques. Le manque de réponse du fournisseur rend la situation d'autant plus préoccupante.
Organizations running Mogu Blog v2, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where multiple users share the same Mogu Blog instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server: Monitor access logs for requests to /file/uploadPicsByUrl containing unusual or internal IP addresses. Use journalctl -u mogu-blog to look for errors related to file uploads or URL processing.
grep '/file/uploadPicsByUrl' /var/log/nginx/access.log | grep -E '127.0.0.1|192.168.1.0/24'• generic web: Use curl to test the /file/uploadPicsByUrl endpoint with various URLs, including internal IP addresses, to observe server responses.
curl -v 'http://your-mogu-blog-server/file/uploadPicsByUrl?url=http://127.0.0.1:8080'disclosure
poc
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Mogu Blog vers la version 5.2.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des restrictions de pare-feu pour limiter les requêtes sortantes du serveur. Configurez également des règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes contenant des schémas de protocole non autorisés (par exemple, file://, gopher://). Une analyse approfondie des journaux d'accès et d'erreurs peut aider à identifier les tentatives d'exploitation.
Mettre à jour Mogu Blog vers une version corrigée qui résout la vulnérabilité de Server-Side Request Forgery (SSRF). Si aucune version corrigée n'est disponible, envisagez de désactiver la fonction LocalFileServiceImpl.uploadPictureByUrl ou d'implémenter des validations et des restrictions sur les URL fournies par l'utilisateur pour atténuer le risque.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13814 décrit une vulnérabilité de falsification de requête côté serveur (SSRF) dans Mogu Blog v2, permettant à un attaquant de lancer des requêtes vers des ressources internes. CVSS: 7.3 (HIGH).
Vous êtes affecté si vous utilisez Mogu Blog v2 versions 5.0, 5.1 ou 5.2. La mise à jour vers la version 5.2.1 est nécessaire pour corriger cette vulnérabilité.
La solution est de mettre à jour Mogu Blog vers la version 5.2.1. En attendant, appliquez des restrictions de pare-feu et des règles WAF pour limiter les requêtes sortantes.
Bien qu'aucune exploitation active confirmée n'ait été signalée, un exploit public est disponible, ce qui augmente le risque d'attaques.
Malheureusement, le fournisseur n'a pas publié d'avis officiel concernant cette vulnérabilité. Surveillez les sources d'informations sur la sécurité pour d'éventuelles mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.