CVE-2025-27501 是 Ziti Console 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过控制 URL 参数,向 Ziti Controller 发起未经授权的请求。该漏洞影响 Ziti Console 版本小于或等于 3.7.1 的用户。已发布修复版本 3.7.1,建议立即升级。
攻击者可以利用此 SSRF 漏洞访问 Ziti Controller 内部资源,甚至可能访问与 Ziti Controller 相关的其他内部服务。攻击者可以利用此漏洞进行信息泄露、端口扫描,甚至可能在内部网络中进行横向移动。由于 Ziti Console 通常用于安全访问控制,因此此漏洞可能导致敏感数据泄露或未经授权的访问。
此漏洞已公开披露,存在公开的利用代码的可能性。目前尚无已知的活跃利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Ziti Console 升级至 3.7.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Ziti Console 的网络访问权限,只允许其访问必要的资源;实施严格的输入验证,防止攻击者注入恶意 URL;监控 Ziti Console 的日志,查找可疑活动。升级后,请验证新版本是否已成功部署,并确认 SSRF 漏洞已得到修复。
将 Ziti Console 更新到 3.7.1 或更高版本。此版本通过将请求从服务器端移动到外部控制器到客户端来修复 SSRF 漏洞。这消除了节点身份被用于获取额外权限的可能性。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-27501 是 Ziti Console 中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 URL 参数发起未经授权的请求。
如果您运行 Ziti Console 版本小于或等于 3.7.1,则可能受到此漏洞的影响。
升级至 Ziti Console 3.7.1 或更高版本。
目前尚无已知的活跃利用活动,但建议尽快采取缓解措施。
请访问 OpenZiti 的官方网站或 GitHub 仓库,查找相关安全公告。