平台
python
组件
changedetection-io
修复版本
0.54.2
0.54.1
CVE-2026-27696 是 changedetection-io 应用程序中发现的服务器端请求伪造 (SSRF) 漏洞。由于 URL 验证函数 issafevalid_url() 未对监控 URL 解析后的 IP 地址进行验证,攻击者可以利用此漏洞访问内部网络资源。此漏洞影响版本小于或等于 0.53.7 的 changedetection-io 用户,建议升级至 0.54.1 以修复此问题。
该 SSRF 漏洞允许攻击者通过 changedetection-io 应用程序发起对内部网络的请求。攻击者可以构造恶意的监控 URL,指向内部网络服务,例如 http://169.254.169.254、http://10.0.0.1/ 或 http://127.0.0.1/。由于应用程序在服务器端获取这些 URL 的内容并将其存储在 Web UI 中,攻击者可以访问敏感信息,甚至可能执行未经授权的操作。如果内部网络服务存在其他漏洞,攻击者可能进一步利用 SSRF 漏洞进行横向移动,扩大攻击范围。
目前尚无公开的 SSRF 漏洞利用代码。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时更新安全补丁。
Organizations running changedetection-io, particularly those with default configurations (no password protection) or those exposing the application to untrusted networks, are at significant risk. Shared hosting environments where users can add custom watch URLs are also particularly vulnerable.
• python / server:
journalctl -u changedetection-io -g 'SSRF' --since "1h"• generic web:
curl -I http://<changedetection-io-ip>/watch/ -s | grep 'Server:'disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
最有效的缓解措施是升级 changedetection-io 至 0.54.1 或更高版本,该版本修复了此 SSRF 漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 changedetection-io 应用程序的网络访问权限,仅允许其访问必要的外部资源。其次,实施严格的 URL 验证规则,阻止对内部 IP 地址范围的请求。最后,监控 changedetection-io 应用程序的日志,查找可疑的 URL 请求,并及时采取措施。
将 changedetection.io 更新到 0.54.1 或更高版本。 此版本包含 SSRF 漏洞的修复程序。 更新将防止经过身份验证的用户(或在未配置密码时未经身份验证的用户)利用该漏洞访问内部 URL 并泄露数据。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27696 是 changedetection-io 应用程序中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部网络资源。
如果您正在使用 changedetection-io 的版本小于或等于 0.53.7,则您可能受到此漏洞的影响。
建议升级 changedetection-io 至 0.54.1 或更高版本以修复此漏洞。
目前尚无公开的利用代码,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 changedetection-io 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。