平台
go
组件
github.com/lin-snow/ech0
修复版本
4.2.9
1.4.8-0.20260401031029-4ca56fea5ba4
CVE-2026-35037 是 ech0 应用程序中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 website_url 查询参数发起未经授权的 HTTP 请求,从而可能访问内部网络服务、云元数据端点以及 localhost 上的服务。受影响的版本包括低于 1.4.8-0.20260401031029-4ca56fea5ba4 的版本。建议用户尽快升级至修复版本以缓解风险。
该 SSRF 漏洞的潜在影响非常严重。攻击者可以利用该漏洞扫描内部网络,识别并利用其他未受保护的服务。他们可以访问云元数据端点(例如 169.254.169.254),获取敏感信息,如 AWS 访问密钥和实例元数据。此外,攻击者还可以访问 localhost 上的服务,如果这些服务暴露了敏感数据或控制面板,则可能导致进一步的损害。由于该漏洞不需要身份验证,因此攻击者可以轻松地利用它,造成广泛的破坏。类似 SSRF 漏洞可能导致数据泄露、权限提升和系统控制。
目前尚未公开发现针对 CVE-2026-35037 的公开利用程序,但由于该漏洞的严重性和易于利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录中。建议持续监控安全公告和漏洞数据库,以获取有关此漏洞的最新信息。
Organizations deploying ech0 in environments with internal services or cloud infrastructure are at risk. Specifically, deployments that expose internal services via the internet or use cloud metadata endpoints for configuration are particularly vulnerable. Shared hosting environments where multiple users share the same ech0 instance are also at increased risk, as a compromised user could potentially exploit the vulnerability to access other users' data.
• linux / server: Use journalctl to filter for requests to the /api/website/title endpoint with unusual websiteurl parameters. Example: journalctl | grep '/api/website/title' | grep 'websiteurl='
• generic web: Use curl to test the /api/website/title endpoint with various URLs, including internal IP addresses and cloud metadata endpoints. Example: curl 'http://your-ech0-instance/api/website/title?website_url=http://169.254.169.254'
• generic web: Examine access and error logs for requests to /api/website/title with suspicious or unexpected URLs. Look for patterns indicating attempts to access internal resources.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
缓解 CVE-2026-35037 的主要方法是升级至 ech0 的修复版本 1.4.8-0.20260401031029-4ca56fea5ba4 或更高版本。如果无法立即升级,可以考虑使用 Web 应用程序防火墙 (WAF) 或反向代理来过滤恶意请求,阻止对内部资源的访问。配置 WAF 规则以阻止包含可疑 URL 或 IP 地址的 website_url 查询参数。此外,应审查应用程序代码,确保所有外部 URL 都经过适当的验证和清理,以防止 SSRF 攻击。升级后,请验证漏洞是否已成功修复,例如通过尝试访问内部资源并确认请求被阻止。
将 Ech0 更新到 4.2.8 或更高版本以缓解 SSRF 漏洞。此版本在 /api/website/title 端点中实现了目标主机的适当验证,从而防止未经授权访问内部服务和云元数据。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35037 是 ech0 应用程序中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 website_url 参数发起未经授权的 HTTP 请求。
如果您正在使用低于 1.4.8-0.20260401031029-4ca56fea5ba4 的 ech0 版本,则可能受到影响。
升级至 ech0 的修复版本 1.4.8-0.20260401031029-4ca56fea5ba4 或更高版本。
目前尚未公开发现针对 CVE-2026-35037 的公开利用程序,但由于其严重性,预计未来可能会出现。
请查阅 ech0 官方安全公告,以获取有关此漏洞的更多详细信息和修复说明。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。