CVE-2026-31974 是 OpenProject 项目管理软件中发现的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者利用 SMTP 测试端点进行内部主机和端口的探测,以及通过 webhook 触发 SSRF 攻击。该漏洞影响 OpenProject 版本小于等于 17.2.0。已发布安全补丁,建议用户尽快升级。
攻击者可以利用此 SSRF 漏洞扫描 OpenProject 内部网络,识别可访问的服务和端口。通过构造恶意的 SMTP 测试请求,攻击者可以确定目标 IP 地址是否存在以及端口是否开放,从而获取内部网络拓扑信息。此外,攻击者还可以创建指向任意 IP 地址的 webhook,进一步扩大攻击范围。潜在的数据泄露风险包括内部服务凭据、敏感配置信息以及其他内部资源。该漏洞的潜在影响范围取决于 OpenProject 内部网络的复杂性和敏感程度。
该漏洞已于 2026 年 3 月 11 日公开披露。目前尚无公开的利用程序 (PoC),但 SSRF 漏洞通常容易被利用。该漏洞未被添加到 CISA KEV 目录。由于漏洞的低危 CVSS 评分和缺乏公开利用程序,当前利用概率较低。
Organizations using OpenProject for project management, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where multiple OpenProject instances share the same server are also potentially vulnerable, as an attacker could exploit the SSRF to gain access to other services running on the same host.
• linux / server: Monitor OpenProject logs for unusual SMTP test requests with unexpected host and port combinations. Use journalctl -u openproject to filter for relevant log entries.
journalctl -u openproject | grep '/admin/settings/mail_notifications' | grep -v '127.0.0.1'• generic web: Use curl to test the SMTP test endpoint with various internal IP addresses and ports to identify potential SSRF behavior.
curl -v --connect-timeout 1 http://<openproject_ip>/admin/settings/mail_notifications -d '[email protected]&smtp_host=192.168.1.100&smtp_port=8080'disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 OpenProject 升级至 17.2.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 SMTP 测试端点的访问权限,只允许来自受信任来源的请求。实施严格的网络隔离策略,限制 OpenProject 实例对内部网络的访问。监控 SMTP 测试端点的日志,检测异常活动。如果使用代理服务器,可以配置规则以阻止对内部 IP 地址的请求。升级后,请验证 SMTP 测试功能是否正常工作,确认漏洞已成功修复。
将OpenProject更新到17.2.0或更高版本。 此版本修复了webhook和SMTP测试端点的SSRF漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31974 是 OpenProject 项目管理软件中发现的一个服务器端请求伪造 (SSRF) 漏洞,影响版本小于等于 17.2.0。攻击者可利用 SMTP 测试端点进行内部主机端口扫描。
如果您正在使用 OpenProject 版本小于 17.2.0,则可能受到此漏洞的影响。请尽快升级到最新版本。
最有效的修复方法是升级到 OpenProject 17.2.0 或更高版本。如果无法立即升级,请参考缓解措施,限制 SMTP 测试端点的访问权限。
目前尚无公开的利用程序,但 SSRF 漏洞通常容易被利用。建议密切监控系统日志,及时发现异常活动。
请访问 OpenProject 官方安全公告页面,查找关于 CVE-2026-31974 的详细信息:[https://www.openproject.org/security/advisories](https://www.openproject.org/security/advisories)