HIGHCVE-2026-41060CVSS 7.7

WWBN AVideo 存在通过相同域名主机名和替代端口绕过 isSSRFSafeURL 的 SSRF 漏洞

平台

php

组件

avideo

修复版本

29.0.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-41060 是 AVideo 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 objects/functions.php 文件中 isSSRFSafeURL() 函数的同域短路逻辑,允许攻击者绕过 SSRF 保护。受影响的版本包括 AVideo 1.0.0 到 29.0。通过利用此漏洞,攻击者可以访问 AVideo 服务器上的任意端口并泄露敏感数据。建议升级至 29.1 版本以解决此问题。

影响与攻击场景

攻击者可以利用此 SSRF 漏洞访问 AVideo 服务器上的内部资源和服务,这些资源和服务通常对外部网络不可见。通过使用网站的公共主机名和非标准端口,攻击者可以绕过安全检查,并向服务器发送恶意请求。攻击者可以利用此漏洞读取敏感文件、执行内部端口扫描、甚至可能与内部服务交互,从而导致数据泄露或进一步的攻击。由于响应体被保存到 Web 可访问的路径,攻击者可以完全泄露数据。此漏洞的潜在影响包括敏感信息的泄露、内部系统的破坏以及未经授权的访问。

利用背景

此漏洞已公开披露,且存在潜在的利用风险。目前尚无已知的公开利用程序 (PoC),但 SSRF 漏洞通常易于利用。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Organizations using AVideo in production environments, particularly those with sensitive data or internal services accessible via the web server, are at risk. Shared hosting environments where multiple users share the same AVideo instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.

检测步骤翻译中…

• php: Examine the objects/functions.php file for the isSSRFSafeURL() function and its shortcircuit logic. Look for modifications or unexpected behavior related to hostname comparisons.

// Example: Check for the vulnerable logic in isSSRFSafeURL()
if (strpos($_SERVER['HTTP_HOST'], $webSiteRootURL) !== false) {
  // Vulnerable shortcircuit
}

• generic web: Monitor access logs for requests to the AVideo server using non-standard ports (e.g., 8080, 8443) or unusual hostnames. • generic web: Check response headers for unexpected content or indicators of data exfiltration. • generic web: Use curl to test SSRF bypass by attempting to access internal resources using the site's hostname and a non-standard port.

curl -v --connect-timeout 5 http://your-avideo-site.com:8080/internal/resource

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.03% (10% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N7.7HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件avideo
供应商WWBN
影响范围修复版本
<= 29.0 – <= 29.029.0.1
29.0

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 AVideo 升级至 29.1 版本或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施。首先,实施 Web 应用防火墙 (WAF) 规则,以阻止包含非标准端口的请求。其次,审查 AVideo 的配置,确保 webSiteRootURL 设置正确且安全。此外,监控 AVideo 服务器的访问日志,以检测可疑活动。升级后,请验证漏洞是否已成功修复,例如通过尝试触发 SSRF 攻击并确认其已被阻止。

修复方法

将 AVideo 更新到 29.1 或更高版本以缓解 SSRF 漏洞。此更新修复了 `isSSRFSafeURL()` 函数中的故障,该故障允许在同一网站主机名使用不同端口时绕过 SSRF 保护。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-41060 — SSRF in AVideo?

CVE-2026-41060 是 AVideo 1.0.0–29.0 版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以通过使用非标准端口的网站公共主机名绕过 SSRF 保护。

我是否受到 CVE-2026-41060 in AVideo 的影响?

如果您正在使用 AVideo 1.0.0 到 29.0 版本,则可能受到此漏洞的影响。请立即升级至 29.1 版本或更高版本。

我如何修复 CVE-2026-41060 in AVideo?

最有效的修复方法是升级至 AVideo 29.1 版本或更高版本。如果无法立即升级,请实施 WAF 规则并审查 AVideo 的配置。

CVE-2026-41060 是否正在被积极利用?

目前尚无已知的公开利用程序,但 SSRF 漏洞通常易于利用,因此存在潜在的利用风险。

在哪里可以找到 AVideo 官方关于 CVE-2026-41060 的公告?

请访问 AVideo 的官方网站或安全公告页面,查找有关 CVE-2026-41060 的详细信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。