平台
nodejs
组件
@lobehub/chat
修复版本
1.19.14
1.19.13
CVE-2024-47066 是 @lobehub/chat 中的一个严重的安全漏洞,属于服务器端请求伪造 (SSRF)。由于其保护机制未能正确处理重定向,攻击者可以绕过该机制,将请求伪造到内部资源,例如私有网络或回环地址。该漏洞影响到 1.19.13 之前的版本,建议尽快升级到 1.19.13 以缓解风险。
攻击者可以利用此 SSRF 漏洞访问内部网络资源,这些资源通常对外不可见。这可能包括访问内部 API、数据库或管理界面。攻击者还可以利用此漏洞扫描内部网络,寻找其他潜在的漏洞。更严重的场景下,攻击者可能能够读取敏感数据,甚至执行代码,从而完全控制受影响的系统。由于该漏洞的 CVSS 评分为 CRITICAL,因此其潜在影响非常大,需要立即采取措施进行修复。
目前没有公开的漏洞利用代码,但由于该漏洞的严重性和易于利用,预计未来可能会出现。该漏洞已发布,并被分配了 CVE ID。CISA 尚未将其添加到 KEV 目录,但由于其严重性,建议密切关注相关信息。
Organizations deploying @lobehub/chat in production environments, particularly those that rely on it for proxying external requests, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's application.
• nodejs / server:
grep -r 'https://github.com/lobehub/lobe-chat/blob/main/src/app/api/proxy/route.ts' . • generic web:
curl -I <lobehub/chat endpoint> | grep 'Location:'disclosure
poc
patch
漏洞利用状态
EPSS
5.78% (90% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 @lobehub/chat 的 1.19.13 版本或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:在代理服务器或 WAF 中配置规则,以阻止来自外部的重定向请求。此外,可以限制 @lobehub/chat 访问内部资源的权限,以降低攻击者利用 SSRF 漏洞的风险。升级后,请验证 SSRF 保护机制是否正常工作,例如通过尝试访问内部资源并确认被拒绝。
将 Lobe Chat 更新到 1.19.13 或更高版本。 此版本包含针对服务器端请求伪造 (SSRF) 漏洞的修复程序。 更新将降低攻击者通过恶意重定向访问内部资源的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-47066 是 @lobehub/chat 中的一个服务器端请求伪造 (SSRF) 漏洞,由于未充分考虑重定向,攻击者可以绕过保护机制,访问内部资源。
如果您正在使用 @lobehub/chat 的 1.19.13 之前的版本,则可能受到此漏洞的影响。请立即升级到 1.19.13 或更高版本。
最有效的修复方法是升级到 @lobehub/chat 的 1.19.13 版本或更高版本。
目前没有公开的漏洞利用代码,但由于该漏洞的严重性,预计未来可能会出现。
请访问 @lobehub/chat 的 GitHub 仓库:https://github.com/lobehub/lobe-chat