HIGHCVE-2025-11864CVSS 7.3

NucleoidAI Nucleoid Outbound Request cluster.ts extension.apply 服务器端请求伪造漏洞

平台

nodejs

组件

nucleoidai/nucleoid

修复版本

0.7.1

0.7.2

0.7.3

0.7.4

0.7.5

0.7.6

0.7.7

0.7.8

0.7.9

0.7.10

0.7.11

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2025-11864 描述了 NucleoidAI Nucleoid 在版本 0.7.0 到 0.7.10 之间发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 /src/cluster.ts 文件中 extension.apply 函数对请求参数的处理不当,攻击者可以通过操纵参数发起恶意请求。该漏洞影响的范围取决于 Nucleoid 的部署环境,已于 0.7.10 版本修复。

影响与攻击场景

攻击者可以利用此 SSRF 漏洞,通过 Nucleoid 服务器发起任意请求,访问内部网络资源或执行未经授权的操作。例如,攻击者可能利用该漏洞扫描内部网络,获取敏感信息,或者访问数据库服务器。更严重的场景下,攻击者可能利用该漏洞执行代码或篡改数据,导致系统被完全控制。由于该漏洞允许远程攻击,且无需身份验证,因此潜在的风险较高。

利用背景

该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。建议持续关注安全社区的动态,以便及时了解最新的利用信息。

哪些人处于风险中翻译中…

Organizations deploying NucleoidAI Nucleoid in production environments, particularly those with sensitive internal resources or exposed APIs, are at risk. Shared hosting environments where NucleoidAI Nucleoid instances share network access with other applications are also particularly vulnerable, as a compromised NucleoidAI Nucleoid instance could potentially be used to attack other systems on the same host.

检测步骤翻译中…

• nodejs / server:

  journalctl -u nucleoidai-nucleoid --grep "outbound request"

• nodejs / server:

  ps aux | grep -i nucleoidai-nucleoid | grep -i "https://"

• generic web: Use curl or wget to test outbound request functionality. Check response headers for unexpected origins or internal IP addresses.

  curl -v https://nucleoidai-nucleoid-instance/some/internal/path

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.03% (10% 百分位)

CISA SSVC

利用情况none
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:R7.3HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件nucleoidai/nucleoid
供应商NucleoidAI
影响范围修复版本
0.7.0 – 0.7.00.7.1
0.7.1 – 0.7.10.7.2
0.7.2 – 0.7.20.7.3
0.7.3 – 0.7.30.7.4
0.7.4 – 0.7.40.7.5
0.7.5 – 0.7.50.7.6
0.7.6 – 0.7.60.7.7
0.7.7 – 0.7.70.7.8
0.7.8 – 0.7.80.7.9
0.7.9 – 0.7.90.7.10
0.7.10 – 0.7.100.7.11

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

缓解此漏洞的首要措施是立即升级 NucleoidAI Nucleoid 至 0.7.10 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 限制 Nucleoid 允许访问的外部域名和 IP 地址。此外,应审查 Nucleoid 的配置,确保其仅访问必要的外部资源。监控 Nucleoid 的访问日志,可以帮助检测潜在的攻击尝试。升级后,请验证新版本是否已成功部署,并确认 SSRF 漏洞已得到修复。

修复方法

将 NucleoidAI Nucleoid 更新到 0.7.10 或更高版本。此版本包含对 Outbound Request Handler 中 Server-Side Request Forgery (SSRF) 漏洞的修复。更新将降低远程攻击者操纵请求并访问内部资源的风险。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-11864 — SSRF 在 NucleoidAI Nucleoid 中?

CVE-2025-11864 是 NucleoidAI Nucleoid (0.7.0–0.7.10) 中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可利用该漏洞发起恶意请求。

我是否受到 CVE-2025-11864 在 NucleoidAI Nucleoid 中影响?

如果您正在使用 NucleoidAI Nucleoid 的 0.7.0 到 0.7.10 版本,则可能受到此漏洞的影响。

我如何修复 CVE-2025-11864 在 NucleoidAI Nucleoid 中?

请立即升级 NucleoidAI Nucleoid 至 0.7.10 或更高版本。

CVE-2025-11864 是否正在被积极利用?

目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。

在哪里可以找到 NucleoidAI 官方关于 CVE-2025-11864 的公告?

请查阅 NucleoidAI 的官方安全公告或 GitHub 仓库,以获取有关 CVE-2025-11864 的最新信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。