Platform
other
Component
exps
Opgelost in
5.0.1
5.1.1
5.2.1
CVE-2025-13814 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in Mogu Blog versie 2 tussen 5.0 en 5.2. Deze kwetsbaarheid stelt aanvallers in staat om verzoeken te maken via de server, mogelijk toegang te krijgen tot interne bronnen of acties uit te voeren namens de server. Een public exploit is reeds beschikbaar, wat het risico verhoogt. De kwetsbaarheid is verholpen in versie 5.2.1.
Een succesvolle exploitatie van CVE-2025-13814 kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne systemen en diensten blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratie wijzigingen, of zelfs de compromittering van de server zelf. De mogelijkheid om verzoeken te maken namens de server kan ook worden gebruikt om andere systemen binnen het netwerk aan te vallen, wat de blast radius van de aanval aanzienlijk vergroot. Het feit dat een public exploit beschikbaar is, verhoogt de waarschijnlijkheid van misbruik aanzienlijk.
Deze kwetsbaarheid is publiekelijk bekend en er is een exploit beschikbaar, wat de kans op misbruik aanzienlijk verhoogt. Het is belangrijk om deze kwetsbaarheid serieus te nemen en onmiddellijk maatregelen te nemen om deze te mitigeren. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven.
Organizations running Mogu Blog v2, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where multiple users share the same Mogu Blog instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server: Monitor access logs for requests to /file/uploadPicsByUrl containing unusual or internal IP addresses. Use journalctl -u mogu-blog to look for errors related to file uploads or URL processing.
grep '/file/uploadPicsByUrl' /var/log/nginx/access.log | grep -E '127.0.0.1|192.168.1.0/24'• generic web: Use curl to test the /file/uploadPicsByUrl endpoint with various URLs, including internal IP addresses, to observe server responses.
curl -v 'http://your-mogu-blog-server/file/uploadPicsByUrl?url=http://127.0.0.1:8080'disclosure
poc
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-13814 is het upgraden van Mogu Blog naar versie 5.2.1 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan om een Web Application Firewall (WAF) te implementeren met regels die server-side request forgery aanvallen detecteren en blokkeren. Beperk de toegang tot de /file/uploadPicsByUrl endpoint via een proxy server en configureer deze om onbekende of potentieel schadelijke domeinen te blokkeren. Controleer de configuratie van Mogu Blog om te verzekeren dat er geen onnodige interne services worden blootgesteld.
Werk Mogu Blog bij naar een gepatchte versie die de Server-Side Request Forgery (SSRF) kwetsbaarheid oplost. Indien er geen gepatchte versie beschikbaar is, overweeg dan de functie LocalFileServiceImpl.uploadPictureByUrl uit te schakelen of validaties en restricties te implementeren op de door de gebruiker verstrekte URL's om het risico te beperken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-13814 is een server-side request forgery (SSRF) kwetsbaarheid in Mogu Blog versie 2 tussen 5.0 en 5.2, waardoor aanvallers verzoeken via de server kunnen uitvoeren.
Ja, als u Mogu Blog versie 2 draait tussen 5.0 en 5.2, bent u kwetsbaar voor deze SSRF-aanval.
Upgrade Mogu Blog naar versie 5.2.1 of hoger. Indien dit niet mogelijk is, implementeer dan een WAF en beperk de toegang tot de /file/uploadPicsByUrl endpoint.
Ja, er is een public exploit beschikbaar, wat de kans op misbruik aanzienlijk verhoogt.
Raadpleeg de Mogu Blog website of contacteer de vendor voor het officiële advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.