平台
python
组件
whoogle-search
修复版本
0.8.5
CVE-2024-22205 是 Whoogle Search 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过构造恶意的 GET 请求,在服务器的名义下访问内部和外部资源。该漏洞影响 Whoogle Search 0.8.3 及更早版本,已于 2024 年 1 月 23 日公开。升级至 0.8.4 版本可修复此问题。
此 SSRF 漏洞允许攻击者利用 Whoogle Search 服务器作为代理,访问其能够访问的内部网络资源,即使这些资源无法直接从互联网访问。攻击者可以利用此漏洞扫描内部网络,获取敏感信息,甚至可能访问内部应用程序和数据库。由于 CVSS 评分为 9.1(严重),该漏洞的潜在影响非常大,可能导致数据泄露、服务中断和未经授权的访问。攻击者可以利用此漏洞访问内部 API、数据库管理界面或其他敏感服务,从而进一步扩大攻击范围。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的漏洞描述和代码分析表明,攻击者可以相对容易地利用此漏洞。
Self-hosted Whoogle Search deployments are at direct risk. Users who have not implemented network segmentation or access controls on their Whoogle Search servers are particularly vulnerable, as an attacker could potentially leverage the SSRF to access a wide range of internal resources. Those using older, unpatched versions of Whoogle Search are most exposed.
• linux / server:
journalctl -u whoogle_search -f | grep -i "request: GET"• generic web:
curl -I http://your-whoogle-instance/window?location=http://169.254.169.254/ | grep -i "Server"disclosure
漏洞利用状态
EPSS
0.30% (53% 百分位)
CVSS 向量
缓解此漏洞的首要措施是立即升级 Whoogle Search 至 0.8.4 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意请求,阻止对内部资源的访问。配置 WAF 规则以阻止包含可疑 URL 或 IP 地址的请求。此外,应审查 Whoogle Search 的配置,确保其仅允许访问必要的外部资源。升级后,请验证配置是否正确,并测试 Whoogle Search 的功能,以确保没有出现意外的问题。
将 Whoogle Search 更新到 0.8.4 或更高版本。此版本通过清理 `window` 端点的用户输入来修复服务器端请求伪造 (SSRF) 漏洞。更新将防止攻击者通过服务器向内部或外部资源发起请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-22205 是 Whoogle Search 0.8.4 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 Whoogle Search 服务器发起请求访问内部资源。
如果您正在使用 Whoogle Search 0.8.3 或更早版本,则您可能受到此漏洞的影响。请立即升级至 0.8.4 或更高版本。
最有效的修复方法是升级 Whoogle Search 至 0.8.4 或更高版本。如果无法立即升级,请考虑使用 WAF 或反向代理来过滤恶意请求。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Whoogle Search 的官方 GitHub 仓库或官方网站,查找关于 CVE-2024-22205 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。