CVE-2026-25991 描述了 Tandoor Recipes 应用中的盲服务器端请求伪造 (SSRF) 漏洞。该漏洞存在于 Cookmate 食谱导入功能中,攻击者可以利用此漏洞强制服务器连接到任意内部或外部资源。该漏洞影响 Tandoor Recipes 版本小于或等于 2.5.1 的用户。已发布 2.5.1 版本修复此问题。
该 SSRF 漏洞允许经过身份验证的用户(包括没有管理权限的标准用户)发起服务器端请求,连接到攻击者控制的内部或外部资源。攻击者可以利用此漏洞访问内部服务,例如数据库或管理界面,从而窃取敏感数据或执行未经授权的操作。此外,攻击者还可以利用此漏洞扫描内部网络,发现潜在的攻击面。由于该漏洞是盲 SSRF,攻击者可能需要进行多次尝试才能确定目标资源的可用性,但成功利用后,潜在影响仍然很大,可能导致数据泄露、系统入侵甚至服务中断。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞的易用性,攻击者可能会利用它来扫描内部网络或访问敏感资源。建议密切关注安全社区的动态,并及时采取必要的安全措施。该漏洞的 CVSS 评分为 7.7(高),表明其潜在影响较大。
Organizations using Tandoor Recipes for recipe management and meal planning are at risk, particularly those with standard users who have access to the Cookmate recipe import feature. Shared hosting environments where multiple users share the same Tandoor Recipes instance are also at increased risk, as a compromised user account could be used to exploit the vulnerability.
• python / server:
# Check for vulnerable versions
python -c 'import tandoor_recipes; print(tandoor_recipes.__version__)'• generic web:
# Check for Cookmate integration endpoint
curl -I http://your-tandoor-recipes-server/cookbook/integration/cookmate.pydisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
CVSS 向量
解决此漏洞的首要措施是立即升级 Tandoor Recipes 至 2.5.1 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止对可疑 URL 的请求。此外,还可以限制 Cookmate 食谱导入功能的可访问性,只允许授权用户使用。在升级后,请仔细检查 Cookmate 食谱导入功能,确认漏洞已成功修复,并监控系统日志,以检测任何异常活动。
将 Tandoor Recipes 更新到 2.5.1 或更高版本。此版本包含 SSRF 漏洞的修复程序。可以通过应用程序的管理面板或遵循供应商提供的更新说明进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25991 描述了 Tandoor Recipes 应用中 Cookmate 食谱导入功能中的盲 SSRF 漏洞,攻击者可以强制服务器连接到任意内部或外部资源。
如果您正在使用 Tandoor Recipes 版本小于或等于 2.5.1,则可能受到此漏洞的影响。
立即升级 Tandoor Recipes 至 2.5.1 或更高版本。如果无法升级,请考虑配置 WAF 或限制 Cookmate 食谱导入功能的可访问性。
目前尚未观察到大规模的利用活动,但由于该漏洞的易用性,攻击者可能会利用它。
请访问 Tandoor Recipes 官方网站或安全公告页面,查找有关 CVE-2026-25991 的详细信息。
上传你的 requirements.txt 文件,立即知道是否受影响。