CVE-2026-28508 是 idno/known 中发现的严重 SSRF 漏洞。该漏洞源于 API 认证流程中的逻辑错误,导致 URL 解码服务端点的 CSRF 保护被轻易绕过。受影响的版本包括 idno/known ≤1.6.3。已发布安全补丁,建议尽快升级至 1.6.4 版本。
攻击者可以利用此 SSRF 漏洞绕过 CSRF 保护,无需登录即可强制 idno/known 服务器发起任意 HTTP 请求。这使得攻击者能够访问内部网络地址、云实例元数据服务,并窃取响应内容。攻击者可能利用此漏洞获取敏感信息,例如数据库凭据、API 密钥,甚至执行进一步的攻击,例如横向移动到其他内部系统。由于漏洞的严重性和易于利用性,可能导致广泛的安全事件。
该漏洞已公开披露,且由于其易于利用性,可能存在被积极利用的风险。目前尚未观察到大规模的利用活动,但建议尽快采取缓解措施。该漏洞的 CVSS 评分为 9.5 (CRITICAL),表明其潜在影响非常严重。
Organizations using idno/known for content management or publishing, particularly those with internal services accessible via HTTP, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• php / server:
find /var/www/html -name 'UrlUnfurl.php' -o -name 'Session.php' -o -name 'Actions.php'• php / server:
grep -r "UrlUnfurl" /var/www/html• generic web:
curl -I http://your-idno-server.com/service/web/urlunfurl | grep -i serverdisclosure
漏洞利用状态
EPSS
0.13% (33% 百分位)
CISA SSVC
最有效的缓解措施是立即将 idno/known 升级至 1.6.4 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:在反向代理或 Web 应用防火墙 (WAF) 中配置规则,阻止对 URL 解码服务端点的未经授权的请求。限制服务器的网络访问权限,使其只能访问必要的外部资源。定期审查和更新身份验证和授权机制,以防止 CSRF 攻击。升级后,请验证漏洞是否已成功修复,例如通过尝试绕过 CSRF 保护。
将 idno 更新到 1.6.4 或更高版本。 此版本通过在 URL unfurl 端点上实施适当的 CSRF 保护来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28508 是 idno/known 中发现的严重 SSRF 漏洞,允许攻击者强制服务器发起任意 HTTP 请求,可能导致敏感数据泄露。
如果您正在使用 idno/known 的版本小于或等于 1.6.3,则可能受到此漏洞的影响。
建议立即将 idno/known 升级至 1.6.4 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于其易于利用性,可能存在被积极利用的风险。
请访问 idno/known 的官方网站或 GitHub 仓库,查找有关此漏洞的安全公告。