NucleoidAI Nucleoid Outbound Request cluster.ts extension.apply 服务器端请求伪造漏洞
平台
nodejs
组件
nucleoidai/nucleoid
修复版本
0.7.1
0.7.2
0.7.3
0.7.4
0.7.5
0.7.6
0.7.7
0.7.8
0.7.9
0.7.10
0.7.11
CVE-2025-11864 描述了 NucleoidAI Nucleoid 在版本 0.7.0 到 0.7.10 之间发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 /src/cluster.ts 文件中 extension.apply 函数对请求参数的处理不当,攻击者可以通过操纵参数发起恶意请求。该漏洞影响的范围取决于 Nucleoid 的部署环境,已于 0.7.10 版本修复。
影响与攻击场景
攻击者可以利用此 SSRF 漏洞,通过 Nucleoid 服务器发起任意请求,访问内部网络资源或执行未经授权的操作。例如,攻击者可能利用该漏洞扫描内部网络,获取敏感信息,或者访问数据库服务器。更严重的场景下,攻击者可能利用该漏洞执行代码或篡改数据,导致系统被完全控制。由于该漏洞允许远程攻击,且无需身份验证,因此潜在的风险较高。
利用背景
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。建议持续关注安全社区的动态,以便及时了解最新的利用信息。
哪些人处于风险中翻译中…
Organizations deploying NucleoidAI Nucleoid in production environments, particularly those with sensitive internal resources or exposed APIs, are at risk. Shared hosting environments where NucleoidAI Nucleoid instances share network access with other applications are also particularly vulnerable, as a compromised NucleoidAI Nucleoid instance could potentially be used to attack other systems on the same host.
检测步骤翻译中…
• nodejs / server:
journalctl -u nucleoidai-nucleoid --grep "outbound request"• nodejs / server:
ps aux | grep -i nucleoidai-nucleoid | grep -i "https://"• generic web: Use curl or wget to test outbound request functionality. Check response headers for unexpected origins or internal IP addresses.
curl -v https://nucleoidai-nucleoid-instance/some/internal/path攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 低 — 攻击者可修改部分数据,影响有限。
- Availability
- 低 — 部分或间歇性拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
缓解此漏洞的首要措施是立即升级 NucleoidAI Nucleoid 至 0.7.10 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 限制 Nucleoid 允许访问的外部域名和 IP 地址。此外,应审查 Nucleoid 的配置,确保其仅访问必要的外部资源。监控 Nucleoid 的访问日志,可以帮助检测潜在的攻击尝试。升级后,请验证新版本是否已成功部署,并确认 SSRF 漏洞已得到修复。
修复方法
将 NucleoidAI Nucleoid 更新到 0.7.10 或更高版本。此版本包含对 Outbound Request Handler 中 Server-Side Request Forgery (SSRF) 漏洞的修复。更新将降低远程攻击者操纵请求并访问内部资源的风险。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2025-11864 — SSRF 在 NucleoidAI Nucleoid 中?
CVE-2025-11864 是 NucleoidAI Nucleoid (0.7.0–0.7.10) 中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可利用该漏洞发起恶意请求。
我是否受到 CVE-2025-11864 在 NucleoidAI Nucleoid 中影响?
如果您正在使用 NucleoidAI Nucleoid 的 0.7.0 到 0.7.10 版本,则可能受到此漏洞的影响。
我如何修复 CVE-2025-11864 在 NucleoidAI Nucleoid 中?
请立即升级 NucleoidAI Nucleoid 至 0.7.10 或更高版本。
CVE-2025-11864 是否正在被积极利用?
目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。
在哪里可以找到 NucleoidAI 官方关于 CVE-2025-11864 的公告?
请查阅 NucleoidAI 的官方安全公告或 GitHub 仓库,以获取有关 CVE-2025-11864 的最新信息。