平台
go
组件
github.com/centrifugal/centrifugo/v6
修复版本
6.7.1
6.7.0
CVE-2026-32301描述了Centrifugo v6中存在的服务器端请求伪造(SSRF)漏洞。该漏洞允许未经身份验证的攻击者通过构造恶意的JWT,利用动态JWKS端点URL中的模板变量,在验证JWT签名之前,将攻击者控制的URL插入到JWKS获取URL中,从而导致Centrifugo向攻击者控制的外部服务器发起HTTP请求。该漏洞影响Centrifugo v6.0及更早版本,已于6.7.0版本修复。
该SSRF漏洞的影响非常严重,攻击者可以利用它来访问内部服务,读取敏感数据,甚至执行任意代码。攻击者可以利用该漏洞扫描内部网络,发现其他潜在的漏洞。如果Centrifugo服务器配置不当,攻击者可能能够访问数据库、API或其他敏感资源。此外,攻击者还可以利用该漏洞发起进一步的攻击,例如横向移动到其他系统或进行数据泄露。由于该漏洞无需身份验证,攻击者可以轻松地利用它,造成广泛的影响。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于该漏洞无需身份验证且易于利用,因此存在被攻击者的利用的可能性。建议密切关注安全社区的动态,及时获取最新的威胁情报。该漏洞的严重程度被评为CRITICAL,需要尽快采取措施。
Organizations utilizing Centrifugo v6 for real-time messaging, particularly those with dynamic JWKS endpoint configurations or those exposing Centrifugo to untrusted networks, are at significant risk. Shared hosting environments where Centrifugo instances are deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u centrifugo | grep -i "request to" && journalctl -u centrifugo | grep -i "jwks"• generic web:
curl -I <centrifugo_endpoint>/connect | grep -i "Location:"• generic web:
Inspect Centrifugo configuration files for dynamic JWKS endpoint URLs using template variables (e.g., {{tenant}}).
disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
缓解此漏洞的首要措施是立即升级到Centrifugo 6.7.0或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用动态JWKS端点URL中的模板变量,确保JWT验证过程中的URL是固定的。其次,实施严格的网络访问控制策略,限制Centrifugo服务器的出站流量,只允许访问必要的外部资源。最后,监控Centrifugo服务器的日志,查找任何异常的出站请求,并及时采取措施。
Actualice Centrifugo a la versión 6.7.0 o superior. Esta versión corrige la vulnerabilidad SSRF al validar correctamente las reclamaciones JWT antes de interpolarlas en la URL del endpoint JWKS.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32301描述了Centrifugo v6中存在的服务器端请求伪造(SSRF)漏洞,攻击者可以利用该漏洞构造恶意JWT,导致Centrifugo向攻击者控制的服务器发起HTTP请求。
如果您正在使用Centrifugo v6.0或更早版本,则可能受到此漏洞的影响。请立即升级到6.7.0版本。
最有效的修复方法是升级到Centrifugo 6.7.0或更高版本。如果无法立即升级,请禁用动态JWKS端点URL中的模板变量。
目前尚未观察到大规模的利用活动,但由于该漏洞易于利用,存在被攻击者的利用的可能性。
请访问Centrifugo官方网站或GitHub仓库,查找关于CVE-2026-32301的公告和安全建议。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。