平台
go
组件
github.com/apache/skywalking-mcp
修复版本
0.1.1
0.2.0
CVE-2026-34476 描述了 Apache SkyWalking MCP 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过操纵 SW-URL Header 篡改服务器发起的请求,从而可能导致服务器向未授权的外部资源发送请求。此漏洞影响 Apache SkyWalking MCP 0.1.0 版本,建议用户尽快升级至 0.2.0 版本以修复此安全问题。
攻击者利用此 SSRF 漏洞可以访问内部服务,读取敏感数据,甚至执行恶意代码。例如,攻击者可能利用该漏洞扫描内部网络,发现隐藏的服务,并尝试利用这些服务中的其他漏洞。如果 SkyWalking MCP 运行在具有访问内部数据库或 API 的环境中,攻击者可能能够窃取敏感信息,例如用户凭据、业务数据或配置信息。此外,攻击者还可以利用该漏洞发起进一步的攻击,例如横向移动到其他内部系统。
此漏洞已公开披露,但目前尚无公开的利用代码。根据漏洞的性质,预计该漏洞的利用难度较低。CISA 尚未将其添加到 KEV 目录,但应密切关注其动态。建议组织评估其 SkyWalking MCP 部署的风险,并采取适当的缓解措施。
Organizations deploying Apache SkyWalking MCP version 0.1.0, particularly those with sensitive internal services accessible from the SkyWalking server, are at risk. Shared hosting environments where SkyWalking MCP is deployed alongside other applications should also be considered vulnerable, as a compromised SkyWalking instance could potentially be used to attack other tenants.
• linux / server:
journalctl -u skywalking-mcp -g "SW-URL"• generic web:
curl -I <skywalking_mcp_url>/api/some/endpoint | grep -i 'sw-url:'disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CVSS 向量
最有效的缓解措施是立即升级至 Apache SkyWalking MCP 0.2.0 版本或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:在反向代理或 Web 应用防火墙 (WAF) 中配置规则,以阻止包含恶意 SW-URL Header 的请求。此外,可以限制 SkyWalking MCP 访问外部资源的权限,例如通过配置网络策略或使用防火墙规则。升级后,请验证配置是否正确,并检查系统日志中是否存在异常活动。
升级到 Apache SkyWalking MCP 的 0.2.0 版本以缓解 SW-URL 头信息引起的服务器端请求伪造 (SSRF) 漏洞。此更新通过验证和限制通过 SW-URL 头信息发起的请求来修复此问题。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34476 是 Apache SkyWalking MCP 0.1.0 版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以利用 SW-URL Header 篡改请求。
如果您正在使用 Apache SkyWalking MCP 0.1.0 版本,则可能受到此漏洞的影响。请立即升级至 0.2.0 或更高版本。
最有效的修复方法是升级至 Apache SkyWalking MCP 0.2.0 或更高版本。如果无法立即升级,请配置 WAF 规则以阻止恶意请求。
目前尚未确认 CVE-2026-34476 正在被积极利用,但由于漏洞的性质,建议采取预防措施。
请访问 Apache SkyWalking 官方网站或 GitHub 仓库,查找有关 CVE-2026-34476 的安全公告。
上传你的 go.mod 文件,立即知道是否受影响。