平台
java
组件
alfresco-transform-core
修复版本
4.3.0
5.3.0
CVE-2026-26338 是一个服务器端请求伪造 (SSRF) 漏洞,影响 Hyland Alfresco Transformation Service。攻击者可以通过利用文档处理功能,在未经身份验证的情况下发起SSRF攻击,从而访问内部资源或执行恶意操作。该漏洞影响 Alfresco Transformation Service 0 到 5.3.0 版本。建议用户尽快升级至 5.3.0 版本以消除风险。
该 SSRF 漏洞允许未经身份验证的攻击者利用 Alfresco Transformation Service 的文档处理功能,向内部网络或外部服务器发起请求。攻击者可以利用此漏洞读取内部敏感文件,访问内部服务,甚至可能执行代码。攻击的影响范围取决于内部网络的配置和暴露的服务。如果内部服务存在其他漏洞,攻击者可能进一步利用 SSRF 漏洞进行横向移动,扩大攻击范围。此漏洞的潜在影响类似于其他SSRF漏洞,可能导致数据泄露、服务中断和系统控制权被盗。
该漏洞已于 2026-02-19 公开披露。目前尚无公开的 PoC 代码,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。该漏洞的 CVSS 评分为 9.8 (CRITICAL),表明其潜在危害非常高。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关信息。
Organizations utilizing Alfresco Transformation Service for document processing, particularly those with internal systems accessible from the internet or those using shared hosting environments, are at significant risk. Legacy configurations that allow unrestricted outbound network access are especially vulnerable.
• java / server: Monitor Alfresco Transformation Service logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive services. Use Java profiling tools to identify suspicious network activity originating from the Transformation Service process.
# Example: Grepping for requests to internal IPs
grep '192\.168\.' /var/log/alfresco/transformation-service.log• generic web: Use a WAF to monitor and block outbound requests from the Alfresco Transformation Service to unexpected or sensitive destinations. Examine access logs for patterns indicative of SSRF attempts. • database (mysql, redis, mongodb, postgresql): While not directly applicable, monitor database connections originating from the Transformation Service for unusual activity.
disclosure
漏洞利用状态
EPSS
0.11% (29% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级至 Alfresco Transformation Service 5.3.0 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 Transformation Service 的网络访问权限,仅允许其访问必要的内部资源。实施严格的输入验证,防止攻击者构造恶意的请求。使用 Web 应用防火墙 (WAF) 过滤掉可疑的请求,阻止 SSRF 攻击。监控 Transformation Service 的日志,检测异常活动。升级后,请验证服务是否正常运行,并确认漏洞已成功修复。
将 Alfresco Transformation Service 更新到版本 4.3.0 或更高版本,或版本 5.3.0 或更高版本,具体取决于您的环境。这通过允许服务在处理请求之前正确验证请求来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-26338 是一个服务器端请求伪造 (SSRF) 漏洞,影响 Hyland Alfresco Transformation Service 0 到 5.3.0 版本,攻击者可利用文档处理功能发起SSRF攻击。
如果您正在运行 Alfresco Transformation Service 0 到 5.3.0 版本,则可能受到此漏洞的影响。请尽快升级至 5.3.0 版本。
最有效的修复方法是升级至 Alfresco Transformation Service 5.3.0 或更高版本。
目前尚无公开的利用案例,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请访问 Hyland 的官方安全公告页面以获取更多信息:[https://www.hyland.com/security/vulnerability-alerts](https://www.hyland.com/security/vulnerability-alerts)
上传你的 pom.xml 文件,立即知道是否受影响。