平台
go
组件
github.com/esm-dev/esm.sh
修复版本
136.0.1
0.0.0-20250616164159-0593516c4cfa
CVE-2025-50180 是一个服务器端请求伪造 (SSRF) 漏洞,影响到 github.com/esm-dev/esm.sh 项目。该漏洞允许攻击者通过 esm.sh 服务检索内部网站的内容,可能导致敏感信息泄露。受影响的版本包括所有未升级至 0.0.0-20250616164159-0593516c4cfa 的版本。该漏洞已于 2026-02-25 公布。
攻击者可以利用此 SSRF 漏洞,通过构造恶意的 URL,向 esm.sh 服务发起请求,并获取内部网络中服务器的响应。例如,攻击者可以构造一个 URL https://esm.sh/https://local.site/test.md,从而获取 local.site 上的 test.md 文件内容。如果内部网络中存在未授权访问的敏感服务或 API,攻击者可以通过此漏洞获取敏感数据,例如数据库凭证、内部文档、或其他机密信息。此外,攻击者还可以利用 302 重定向进一步扩大攻击范围,访问更广泛的内部资源。
目前尚未公开发现针对 CVE-2025-50180 的大规模利用活动。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。公开的 PoC 存在,表明攻击者可以相对容易地利用该漏洞。建议密切关注安全社区的动态,及时了解最新的威胁情报。
Organizations heavily reliant on esm.sh for JavaScript module resolution, particularly those with sensitive internal resources accessible via HTTP, are at risk. Environments with less stringent network segmentation policies are also more vulnerable, as an attacker could potentially leverage the SSRF to reach deeper into the internal network.
• linux / server:
journalctl -u esm-sh -g 'SSRF' | grep -i 'local.site'• generic web:
curl -I https://esm.sh/https://local.site/test.md | grep -i 'local.site'disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
最有效的缓解措施是立即升级至修复版本 0.0.0-20250616164159-0593516c4cfa。如果升级会导致系统中断,可以考虑暂时禁用 esm.sh 服务或限制其访问权限。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,过滤包含恶意 URL 的请求,阻止 SSRF 攻击。建议审查 esm.sh 的配置,确保其只允许访问必要的外部资源,并限制其对内部网络的访问。升级后,请验证配置是否正确,并测试 esm.sh 的功能是否正常。
将 esm.sh 版本升级到 137 或更高版本。这将修复允许从内部网站检索信息的 SSRF 漏洞。可以使用 npm 或 yarn 包管理器更新包。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-50180 是 github.com/esm-dev/esm.sh 项目中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 esm.sh 服务访问内部网站信息。
如果您正在使用 github.com/esm-dev/esm.sh 且未升级至 0.0.0-20250616164159-0593516c4cfa 版本,则可能受到影响。
升级至修复版本 0.0.0-20250616164159-0593516c4cfa 是修复此漏洞的最佳方法。
目前尚未公开发现大规模利用活动,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请查阅 github.com/esm-dev/esm.sh 的官方安全公告或相关仓库的 issue 页面。
上传你的 go.mod 文件,立即知道是否受影响。