CVE-2026-38527 是 Webkul Krayin CRM v2.2.x 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 /settings/webhooks/create 组件扫描内部资源,可能导致敏感信息泄露或未经授权的访问。受影响的版本包括 v2.2.0 及更早版本。已发布补丁版本 2.3.0,建议尽快升级。
该 SSRF 漏洞允许攻击者利用 Webkul Krayin CRM 作为代理,向内部网络发送请求,而无需经过防火墙或其他安全措施。攻击者可以利用此漏洞扫描内部服务,识别敏感端口和应用程序,并尝试访问未经授权的资源。例如,攻击者可能能够访问内部数据库、管理界面或 API 端点,从而导致数据泄露、权限提升或系统控制。如果 CRM 系统与关键业务系统集成,攻击者还可以利用此漏洞进行横向移动,影响更广泛的网络范围。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 可能存在,因此需要密切关注安全社区的动态。
Organizations utilizing Webkul Krayin CRM in environments with internal services accessible via HTTP or HTTPS are at risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• php / server:
find /var/www/html/krayin-crm -name 'webhook.php' -print0 | xargs -0 grep -i 'settings/webhooks/create'• generic web:
curl -I http://your-krayin-crm-domain.com/settings/webhooks/create | grep 'Server'disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Webkul Krayin CRM 升级至 2.3.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:在 Web 服务器级别配置防火墙规则,限制对 /settings/webhooks/create 组件的访问,只允许来自受信任来源的请求。实施严格的输入验证和过滤,防止攻击者构造恶意的 URL。使用 Web 应用程序防火墙 (WAF) 拦截和阻止包含恶意 URL 的请求。监控 CRM 系统的日志,查找可疑的 SSRF 攻击尝试。
将 Krayin CRM 模块升级到 2.3.0 或更高版本以缓解 SSRF 漏洞。 此更新解决了在 /settings/webhooks/create 组件中提供的 URL 缺乏适当验证的问题,从而防止未经授权访问内部资源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-38527 是 Webkul Krayin CRM v2.2.x 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者扫描内部资源。
如果您正在使用 Webkul Krayin CRM v2.2.0 或更早版本,则可能受到影响。请立即升级至 2.3.0 或更高版本。
升级至 Webkul Krayin CRM 2.3.0 或更高版本。如果无法升级,请实施临时缓解措施,例如防火墙规则和输入验证。
虽然目前尚未观察到大规模的利用活动,但由于 SSRF 漏洞的易利用性,建议尽快采取缓解措施。
请访问 Webkul 的官方安全公告页面,查找有关 CVE-2026-38527 的详细信息。
CVSS 向量