平台
nodejs
组件
@angular/ssr
修复版本
21.2.1
21.0.1
20.0.1
19.2.22
16.2.1
16.2.1
21.2.0-rc.1
CVE-2026-27739 描述了 @angular/ssr 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 Angular 内部 URL 重构逻辑直接信任用户控制的 HTTP 标头,特别是 Host 和 X-Forwarded-* 系列,用于确定应用程序的基本源,而没有验证目标域。此漏洞允许攻击者发起内部网络扫描并访问敏感资源。受影响的版本包括 @angular/ssr 的所有未修复版本,建议升级至 21.2.0-rc.1 以缓解风险。
攻击者可以利用此 SSRF 漏洞发起内部网络扫描,访问通常对外部用户隐藏的内部服务和资源。例如,攻击者可能能够扫描内部数据库服务器,访问内部 API,或者访问存储敏感信息的内部文件共享。由于 Angular SSR 广泛应用于构建服务器端渲染的 Angular 应用程序,因此该漏洞的潜在影响范围非常广泛。攻击者可以利用此漏洞获取敏感数据,破坏系统配置,甚至可能导致远程代码执行,具体取决于内部网络中暴露的服务的安全性。该漏洞的利用方式类似于其他 SSRF 漏洞,攻击者通过构造恶意的 HTTP 请求,伪造请求的目标地址,从而绕过安全限制。
该漏洞已公开披露,且 CVSS 评分为 9.5 (CRITICAL),表明其潜在影响非常严重。目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞的公开披露日期为 2026-02-25。建议密切关注安全社区的动态,并及时采取缓解措施。
Applications using @angular/ssr for server-side rendering, particularly those deployed in environments with complex network configurations or shared hosting, are at risk. Legacy applications that haven't been updated to the latest @angular/ssr version are especially vulnerable.
• nodejs: Monitor application logs for unusual outbound HTTP requests to internal IP addresses or unexpected domains. Use netstat or ss to identify connections to internal resources.
netstat -an | grep <internal_ip_address>• nodejs: Inspect the Host and X-Forwarded-* headers in incoming requests for suspicious values. Implement logging of these headers for auditing purposes.
console.log('Host header:', req.headers.host);
console.log('X-Forwarded-Host header:', req.headers['x-forwarded-host']);• generic web: Examine access logs for requests with unusual Host headers or X-Forwarded-* headers pointing to internal resources. Look for patterns indicative of port scanning or internal resource discovery.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
最有效的缓解措施是升级到 21.2.0-rc.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑实施以下临时缓解措施:首先,严格限制允许的 Host 和 X-Forwarded-* 标头的值,只允许来自可信来源的域名。其次,实施严格的网络策略,限制应用程序对内部资源的访问。第三,使用 Web 应用程序防火墙 (WAF) 或反向代理来过滤恶意的 HTTP 请求,并阻止包含可疑 Host 标头的请求。最后,定期审查应用程序的配置,确保没有不必要的内部资源暴露。
将 Angular SSR 更新到版本 21.2.0-rc.1, 21.1.5, 20.3.17 或 19.2.21 或更高版本。如果无法立即更新,请避免使用 `req.headers` 构建 URL,并使用可信变量来定义 API 的基本路由。在您的 `server.ts` 中实现中间件,以强制执行数字端口和验证的主机名。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27739 是 @angular/ssr 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者发起内部网络扫描并访问敏感资源。
如果您正在使用 @angular/ssr 的未修复版本(低于 21.2.0-rc.1),则可能受到此漏洞的影响。
升级到 21.2.0-rc.1 或更高版本以修复此漏洞。如果无法升级,请实施临时缓解措施,如限制 Host 标头的值。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请查阅 Angular 官方安全公告以获取更多信息:[https://security.angular.io/](https://security.angular.io/)