CVE-2026-35409 是 Directus 中的一个服务器端请求伪造 (SSRF) 保护绕过漏洞。用于阻止对本地和专用网络请求的 IP 地址验证机制可以使用 IPv4-Mapped IPv6 地址表示法绕过。此漏洞已在 Directus 11.16.0 版本中修复。
CVE-2026-35409 影响 Directus,Directus 是一个用于管理 SQL 数据库内容的实时 API 和应用仪表板。此漏洞是服务器端请求伪造 (SSRF) 保护的绕过。在 11.16.0 版本之前,攻击者可以使用 IPv4-Mapped IPv6 地址表示法绕过旨在阻止对本地和私有网络请求的 IP 地址验证机制。这使得攻击者能够向通常受保护的内部资源发送请求,从而可能损害底层基础设施的安全性。潜在的影响包括对内部服务的未经授权的访问、读取机密文件以及在内部系统上执行命令,具体取决于 Directus 系统的配置和权限。
Directus 中的 SSRF 漏洞可以通过发送 Directus 将其视为合法请求的恶意请求来利用。攻击者可以使用 IPv4-Mapped IPv6 表示法来绕过 IP 限制。例如,攻击者可能会尝试使用 IPv4-Mapped IPv6 地址访问本地网络上的内部服务器。该地址解析为内部 IP 地址。成功利用需要 Directus 暴露在网络上,并且攻击者能够向 Directus 实例发送请求。利用的复杂性相对较低,因为它不需要身份验证,并且基于输入验证中的缺陷。
Organizations using Directus to manage SQL database content, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where multiple Directus instances share the same server are also vulnerable, as a compromised instance could potentially be used to access other instances or internal resources.
• nodejs / server:
grep -r 'ipv4-mapped-ipv6' /var/www/directus/src/• generic web:
curl -I <directus_url>/api/some_internal_resource -H 'X-Forwarded-For: ::ffff:192.168.1.100' # Attempt to access internal resource with IPv4-Mapped IPv6disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
减轻 CVE-2026-35409 的解决方案是将 Directus 升级到 11.16.0 或更高版本。此版本包含修复程序,通过改进 IP 地址验证来解决 SSRF 漏洞。建议尽快应用此更新以保护您的系统。此外,请审查 Directus 配置,以确保仅向用户和角色授予必要的权限。监控 Directus 日志,以查找可能表明利用尝试的任何可疑活动。实施防火墙和其他网络安全措施,以限制来自不受信任来源对 Directus 的访问。
升级 Directus 到 11.16.0 或更高版本,以缓解 Server-Side Request Forgery (SSRF) 漏洞。此更新修复了 IP 地址验证方式,防止使用 IPv4-Mapped IPv6 地址绕过保护并访问内部资源。
漏洞分析和关键警报直接发送到您的邮箱。
SSRF(服务器端请求伪造)是一种漏洞,它允许攻击者使服务器执行对服务器不应访问的资源的请求,例如内部或外部资源。
这是一种在 IPv6 地址空间中表示 IPv4 地址的方法,允许 IPv4 和 IPv6 系统相互通信。
如果您使用的是 Directus 11.16.0 之前的版本,则很可能受到影响。检查您使用的 Directus 版本,并升级到最新版本。
是的,请审查您的 Directus 配置,实施防火墙,并监控日志中是否存在任何可疑活动。
您可以在漏洞数据库(如国家漏洞数据库 (NVD))中找到有关 CVE-2026-35409 的更多信息。
CVSS 向量