平台
go
组件
github.com/zitadel/zitadel
修复版本
1.80.1
1.83.5
4.0.1
1.80.0-v2.20.0.20251208091519-4c879b47334e
CVE-2025-67494 描述了 Zitadel 中一个严重的服务器端请求伪造 (SSRF) 漏洞。此漏洞允许未经身份验证的攻击者读取 Zitadel 实例内部的资源。受影响的版本包括 Zitadel v4.0.0-rc.1 之前的版本。建议立即升级至 1.80.0-v2.20.0.20251208091519-4c879b47334e 以缓解此风险。
此 SSRF 漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问 Zitadel 实例内部的网络资源,例如数据库、配置管理系统或其他敏感服务。攻击者可以读取这些资源中的敏感信息,例如用户名、密码、API 密钥和数据库连接字符串。此外,攻击者还可以利用此漏洞执行其他恶意操作,例如扫描内部网络、发起拒绝服务攻击或甚至完全控制 Zitadel 实例。由于该漏洞未经身份验证,攻击者无需任何凭据即可利用它,这进一步增加了其严重性。
目前没有公开的 SSRF 漏洞利用代码,但由于漏洞的严重性和未经身份验证的特性,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Zitadel as their authentication server, particularly those with exposed instances or those running older versions (prior to 4.7.1), are at significant risk. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire instance.
• linux / server:
journalctl -u zitadel -f | grep -i "Server-Side Request Forgery"• generic web:
curl -I <zitadel_url>/internal_endpoint # Check for unexpected responses• generic web:
grep -r "internal_url" /etc/zitadel/config.yml # Check for exposed internal URLs in configdisclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要步骤是立即升级 Zitadel 至 1.80.0-v2.20.0.20251208091519-4c879b47334e 或更高版本。在升级之前,请务必备份 Zitadel 实例,以防升级过程中出现问题。如果升级导致服务中断,可以考虑回滚至之前的版本,并联系 Zitadel 支持寻求帮助。此外,建议审查 Zitadel 的网络配置,以确保其只能从受信任的网络访问。可以使用 Web 应用防火墙 (WAF) 或反向代理来过滤传入的请求,并阻止潜在的 SSRF 攻击。升级后,请验证 Zitadel 实例是否不再容易受到 SSRF 攻击,例如通过尝试访问内部资源。
将 ZITADEL 更新到 4.7.1 或更高版本。此版本修复了允许未认证攻击者从服务器向任意域名发出 HTTP 请求的 SSRF 漏洞。更新可以防止数据泄露和网络隔离控制绕过。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-67494 是 Zitadel v4.0.0-rc.1 之前的版本中发现的一个服务器端请求伪造 (SSRF) 漏洞,允许未经身份验证的攻击者读取内部资源。
如果您正在使用 Zitadel v4.0.0-rc.1 之前的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
升级至 1.80.0-v2.20.0.20251208091519-4c879b47334e 或更高版本以修复此漏洞。
虽然目前没有公开的利用代码,但由于漏洞的严重性,存在被利用的风险。
请访问 Zitadel 的官方安全公告页面以获取更多信息:[请在此处插入 Zitadel 官方安全公告链接,如果可用]
上传你的 go.mod 文件,立即知道是否受影响。