平台
other
组件
aliasvault
修复版本
0.23.2
CVE-2025-59344 描述了 AliasVault 密码管理器 API 中一个服务器端请求伪造 (SSRF) 漏洞。该漏洞存在于 0.23.0 及更早版本中,攻击者可以利用 favicon 提取功能,绕过 URL 验证,访问内部 IP 地址。此漏洞可能导致敏感信息泄露,并可能被用于进一步攻击。AliasVault 0.23.1 版本已修复此问题。
该 SSRF 漏洞允许经过身份验证的低权限用户,通过 favicon 提取功能,强制后端服务器向攻击者控制的 URL 发送请求。虽然初始 URL 验证允许默认端口的 HTTP/HTTPS,但提取器会自动跟随重定向,并且不阻止对环回或内部 IP 范围的请求。攻击者可以利用此行为访问内部资源,例如数据库、管理界面或其他敏感服务,从而获取敏感信息或执行未经授权的操作。攻击者还可以利用此漏洞扫描内部网络,寻找其他潜在漏洞。由于 AliasVault 密码管理器存储用户的敏感凭据,因此此漏洞的潜在影响非常严重。
目前尚未公开已知利用此漏洞的公开 POC。该漏洞已发布到 NVD,CISA 尚未将其添加到 KEV 目录。根据漏洞描述,攻击者需要经过身份验证才能利用此漏洞,因此可能需要先获取有效的凭据。EPSS 评分尚未确定,但由于存在 SSRF 漏洞,且影响密码管理器,因此潜在风险较高。
Organizations utilizing AliasVault's API for favicon extraction, particularly those with internal services accessible from the AliasVault server, are at risk. Shared hosting environments where AliasVault instances share network resources are also particularly vulnerable.
• linux / server: Monitor AliasVault API logs for outbound requests to internal IP addresses (127.0.0.1, 192.168.x.x, 10.x.x.x). Use journalctl -u aliasvault to filter for relevant log entries.
journalctl -u aliasvault | grep -i 'internal ip' • generic web: Use curl to test the favicon extraction endpoint with a URL pointing to an internal resource. Observe the response code and any error messages.
curl -v 'https://<aliasvault_url>/api/favicon?url=http://127.0.0.1' disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-59344,应立即将 AliasVault API 升级至 0.23.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 AliasVault 服务器的网络访问权限,仅允许其访问必要的外部资源。实施严格的 URL 验证和过滤规则,阻止对内部 IP 地址和敏感资源的请求。监控 AliasVault 服务器的网络流量,检测异常活动。如果使用反向代理或 Web 应用防火墙 (WAF),配置规则以阻止 SSRF 攻击。升级后,确认漏洞已修复,可以通过尝试访问内部资源来验证。
将 AliasVault 更新到 0.23.1 或更高版本。此版本包含对 favicon 提取中 SSRF 漏洞的修复。更新将降低恶意用户对内部主机发起请求的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59344 是 AliasVault 密码管理器 API 0.23.0 及更早版本中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部资源。
如果您正在使用 AliasVault 密码管理器 API 0.23.0 或更早版本,则您可能受到此漏洞的影响。
请立即将 AliasVault API 升级至 0.23.1 或更高版本。
目前尚未公开已知利用此漏洞的公开 POC,但由于漏洞的严重性,建议尽快修复。
请访问 AliasVault 的官方网站或 GitHub 仓库,查找有关 CVE-2025-59344 的安全公告。