平台
nodejs
组件
@angular/ssr
修复版本
19.0.1
20.0.1
21.0.1
19.2.18
CVE-2025-62427 是一个服务器端请求伪造 (SSRF) 漏洞,存在于 Angular 的服务器端渲染包 @angular/ssr 中。该漏洞允许攻击者利用 URL 解析机制发起未经授权的请求,可能导致敏感信息泄露或系统访问。此漏洞影响 @angular/ssr 的 19.2.17 及更早版本,建议升级至 19.2.18 版本以解决此问题。
该 SSRF 漏洞源于 @angular/ssr 中 createRequestUrl 函数对 URL 解析的处理方式。当传入的请求路径以双斜杠 (//) 或反斜杠 (\\) 开头时,URL 构造函数会将它视为相对 URL,从而绕过预期的安全基准 URL(协议、主机和端口)。攻击者可以利用此行为,构造恶意的 URL,使服务器向内部网络或外部服务发起请求,而无需经过正常的身份验证和授权流程。
潜在影响包括:攻击者可以访问内部服务,例如数据库、管理界面或 API,从而窃取敏感数据或执行未经授权的操作。此外,攻击者还可以利用 SSRF 漏洞扫描内部网络,发现潜在的漏洞,进一步扩大攻击范围。由于 Angular 应用广泛应用于各种 Web 应用场景,该漏洞的潜在影响范围非常广泛。
目前尚未公开发现针对此漏洞的利用代码,但由于 SSRF 漏洞的普遍性和潜在危害性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时获取最新的漏洞信息和利用情报。
Applications utilizing @angular/ssr for server-side rendering, particularly those deployed in environments with access to sensitive internal resources or services, are at risk. This includes applications using legacy Angular versions or those with misconfigured network access controls.
• nodejs / server:
# Check for vulnerable @angular/ssr versions
npm list @angular/ssr• nodejs / server:
# Monitor outbound requests for unusual destinations
netstat -an | grep '@angular/ssr'• generic web:
Inspect server logs for requests containing // or \\ in the URL path, especially those originating from untrusted sources.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
解决此漏洞的最佳方法是升级 @angular/ssr 至 19.2.18 或更高版本。如果无法立即升级,可以考虑以下缓解措施:
升级后,请确认新版本已正确部署,并且 URL 解析机制不再存在漏洞。
升级 @angular/ssr 包到版本 19.2.18、20.3.6 或 21.0.0-next.8,或更高版本。 这将修复 URL 解析机制中的 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62427 是一个服务器端请求伪造 (SSRF) 漏洞,存在于 Angular 的服务器端渲染包 @angular/ssr 中,允许攻击者发起未经授权的请求。
如果您正在使用 @angular/ssr 的 19.2.17 或更早版本,则可能受到此漏洞的影响。
升级 @angular/ssr 至 19.2.18 或更高版本以修复此漏洞。
目前尚未公开发现针对此漏洞的利用代码,但建议尽快采取缓解措施。
请访问 Angular 官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。