Plataforma
other
Componente
exps
Corrigido em
5.0.1
5.1.1
5.2.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Mogu Blog, versões entre 5.0 e 5.2. Essa falha, presente na função uploadPictureByUrl do arquivo /file/uploadPicsByUrl, permite que um atacante realize requisições para recursos internos do servidor de forma remota. A vulnerabilidade foi divulgada publicamente e um exploit já está disponível, representando um risco significativo para sistemas desprotegidos. A correção está disponível na versão 5.2.1.
A SSRF permite que um atacante induza o servidor a fazer requisições para recursos que ele normalmente não teria acesso. No contexto do Mogu Blog, isso pode ser explorado para acessar arquivos de configuração sensíveis, metadados internos, ou até mesmo interagir com outros serviços rodando na mesma rede interna. Um atacante poderia, por exemplo, ler o conteúdo de arquivos de log, acessar APIs internas não expostas publicamente, ou até mesmo realizar ataques de escalada de privilégios, dependendo da configuração do servidor. A disponibilidade de um exploit público aumenta significativamente o risco de exploração, tornando a correção urgente.
A vulnerabilidade foi divulgada publicamente em 01 de dezembro de 2025, e um exploit já está disponível. A ausência de resposta do fornecedor agrava a situação, indicando a necessidade de medidas proativas por parte dos usuários. A probabilidade de exploração é considerada alta devido à facilidade de exploração e à disponibilidade pública do exploit. Não foi adicionada ao KEV até o momento.
Organizations running Mogu Blog v2, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where multiple users share the same Mogu Blog instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server: Monitor access logs for requests to /file/uploadPicsByUrl containing unusual or internal IP addresses. Use journalctl -u mogu-blog to look for errors related to file uploads or URL processing.
grep '/file/uploadPicsByUrl' /var/log/nginx/access.log | grep -E '127.0.0.1|192.168.1.0/24'• generic web: Use curl to test the /file/uploadPicsByUrl endpoint with various URLs, including internal IP addresses, to observe server responses.
curl -v 'http://your-mogu-blog-server/file/uploadPicsByUrl?url=http://127.0.0.1:8080'disclosure
poc
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-13814 é a atualização imediata para a versão 5.2.1 do Mogu Blog. Se a atualização não for possível no momento, considere implementar medidas de segurança adicionais. Restrinja o acesso à função uploadPictureByUrl através de um Web Application Firewall (WAF) ou proxy reverso, bloqueando requisições para domínios internos ou não confiáveis. Implemente validação rigorosa das URLs fornecidas pelo usuário, garantindo que elas correspondam a um padrão seguro. Monitore os logs do servidor em busca de requisições suspeitas originadas da função uploadPictureByUrl.
Atualizar Mogu Blog para uma versão corrigida que solucione a vulnerabilidade de Server-Side Request Forgery (SSRF). Se não houver uma versão corrigida disponível, considere desabilitar a função LocalFileServiceImpl.uploadPictureByUrl ou implementar validações e restrições nas URLs fornecidas pelo usuário para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-13814 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no Mogu Blog, versões 5.0 a 5.2, que permite a falsificação de requisições do lado do servidor.
Se você estiver utilizando o Mogu Blog nas versões 5.0, 5.1 ou 5.2, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 5.2.1 do Mogu Blog. Se a atualização não for possível, implemente medidas de mitigação como WAF e validação de URLs.
Sim, um exploit público está disponível, indicando um risco elevado de exploração ativa.
Devido à falta de resposta do fornecedor, o advisory oficial não está disponível. Consulte fontes de segurança e fóruns de discussão para obter informações adicionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.