平台
go
组件
openobserve
修复版本
0.70.4
OpenObserve 是一个云原生可观测性平台。在 0.70.3 及更早版本中,src/handler/http/request/enrichmenttable/mod.rs 文件的 validateenrichment_url 函数未能阻止 IPv6 地址,因为 Rust 的 url 库以括号返回 IPv6 地址(例如“[::1]”,而不是“::1”)。此漏洞允许经过身份验证的攻击者访问外部访问被阻止的内部服务。在云部署中,这使得能够通过 AWS IMDSv1 (169.254.169.254)、GCP 元数据或 Azure IMDS 检索 IAM 凭证。在自托管部署中,它允许探测内部网络服务。请升级至 0.70.4 版本以解决此问题。
此 SSRF 漏洞的影响非常严重,尤其是在云环境中。攻击者可以利用此漏洞绕过网络隔离,访问内部服务和敏感数据。例如,在 AWS 环境中,攻击者可以通过访问 AWS IMDSv1 来获取 IAM 凭证,从而完全控制云环境。在自托管环境中,攻击者可以探测内部网络服务,并可能发现其他漏洞。由于 OpenObserve 通常用于监控和收集敏感数据,因此此漏洞可能导致数据泄露和系统入侵。该漏洞的潜在影响类似于其他已知的 SSRF 漏洞,例如允许攻击者访问内部 API 或数据库。
此漏洞已公开披露,并且存在利用此漏洞的风险。目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录中。NVD 发布日期为 2026-04-07。
Organizations utilizing OpenObserve in cloud environments, particularly those relying on AWS, GCP, or Azure for their infrastructure, are at significant risk. Self-hosted deployments are also vulnerable, especially if they expose internal services accessible from the OpenObserve instance. Teams using OpenObserve for sensitive data monitoring should prioritize remediation.
• linux / server:
journalctl -u openobserve -g 'enrichment_url' | grep -i error• generic web:
curl -I <openobserve_url>/api/v1/enrichment_table | grep -i '169.254.169.254'• generic web: Check OpenObserve access logs for requests to internal metadata endpoints (e.g., 169.254.169.254, [::1]).
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的缓解措施是立即升级至 OpenObserve 0.70.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,配置网络防火墙以阻止对 OpenObserve 实例的 IPv6 流量。其次,限制 OpenObserve 实例的访问权限,使其只能访问必要的内部服务。第三,实施严格的身份验证和授权控制,以防止未经授权的访问。如果升级导致问题,请尝试回滚到之前的版本,并联系 OpenObserve 支持寻求帮助。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止 SSRF 攻击。监控 OpenObserve 日志,查找可疑的 IPv6 地址访问尝试。
升级到 0.70.4 或更高版本以缓解漏洞。此更新修复了富集 URL 的验证,防止使用方括号表示法来访问内部服务的 IPv6 地址被利用。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39361 是 OpenObserve 0.70.0 至 0.70.3 版本中发现的 SSRF 漏洞,允许攻击者访问内部服务。
如果您正在使用 OpenObserve 0.70.0 至 0.70.3 版本,则您可能受到此漏洞的影响。
升级至 OpenObserve 0.70.4 或更高版本以修复此漏洞。
目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 OpenObserve 官方网站或 GitHub 仓库查找相关公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。