平台
php
组件
wwbn/avideo
修复版本
26.0.1
26.0.1
CVE-2026-33351 描述了 wwbn/avideo 中 plugin/Live/standAloneFiles/saveDVR.json.php 文件中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过构造恶意 URL,使服务器端读取敏感数据。该漏洞影响 wwbn/avideo 版本小于等于 26.0 的用户,建议立即升级至 26.0 版本以修复此问题。
攻击者可以利用此 SSRF 漏洞,通过 $REQUEST['webSiteRootURL'] 参数构造恶意 URL,从而访问服务器内部网络资源,读取敏感文件,甚至执行任意代码。由于 fileget_contents() 函数直接使用用户提供的 URL,且未进行任何身份验证、来源验证或 URL 白名单过滤,攻击者可以绕过安全措施,访问未经授权的资源。该漏洞的潜在影响包括数据泄露、系统入侵和拒绝服务攻击。如果服务器运行在具有敏感数据的环境中,例如存储用户凭据或财务信息,则该漏洞的风险将显著增加。
该漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有较高的利用风险。目前尚未发现公开的利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。建议密切关注 CISA KEV 目录和安全社区的最新动态,以便及时了解漏洞的利用情况。
Organizations utilizing the AVideo Live plugin in standalone mode are particularly at risk. This includes deployments where the plugin is used to stream live video content and requires direct access to internal resources for configuration or data storage. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromised plugin instance could potentially be used to attack other users on the same server.
• php: Examine access logs for requests to plugin/Live/standAloneFiles/saveDVR.json.php with unusual values in the webSiteRootURL parameter. Look for requests using protocols like file:// or gopher://.
grep 'saveDVR.json.php.*webSiteRootURL=' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with a crafted webSiteRootURL parameter pointing to an internal resource. Verify that the server attempts to access the resource.
curl 'http://your-avideo-server/plugin/Live/standAloneFiles/saveDVR.json.php?webSiteRootURL=http://localhost/sensitive_data' -sdisclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
为了缓解 CVE-2026-33351 的风险,建议立即升级 wwbn/avideo 至 26.0 版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 webSiteRootURL 参数的输入,只允许来自可信来源的 URL。其次,实施严格的 URL 白名单,只允许访问必要的内部资源。第三,在 Web 应用防火墙 (WAF) 中配置规则,以检测和阻止 SSRF 攻击。最后,监控服务器日志,查找可疑的 URL 请求,并及时采取措施。
将 AVideo 更新到 26.0 或更高版本。此版本包含对 Live 插件中 SSRF 漏洞的修复。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33351 是 wwbn/avideo 版本小于等于 26.0 中的一个服务器端请求伪造 (SSRF) 漏洞,攻击者可以利用它来访问服务器内部资源。
如果您正在使用 wwbn/avideo 版本小于等于 26.0,则您可能受到此漏洞的影响。请立即升级至 26.0 版本。
建议立即升级 wwbn/avideo 至 26.0 版本。如果无法升级,请实施临时缓解措施,例如限制 URL 输入和实施 URL 白名单。
目前尚未发现公开的利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请查阅 wwbn/avideo 官方安全公告,以获取有关此漏洞的更多信息和修复建议。
CVSS 向量