CVE-2026-39843 是 Plane 项目管理工具中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的攻击者,即使权限较低,也能通过链接标签重定向到私有 IP 地址,从而访问内部资源。该漏洞影响 0.28.0 及以上,小于 1.3.0 的版本,已于 1.3.0 版本修复。
攻击者利用此 SSRF 漏洞可以绕过内部网络安全措施,访问内部服务和数据。他们可以扫描内部端口,尝试访问敏感资源,甚至可能利用其他漏洞进一步渗透系统。由于攻击者只需要低权限即可触发该漏洞,因此潜在的攻击面非常广。如果内部网络中存在未受保护的 API 或数据库,攻击者可以通过 SSRF 漏洞访问这些资源,造成严重的数据泄露或系统破坏。此漏洞的潜在影响类似于其他 SSRF 漏洞,可能导致敏感信息泄露、内部服务被滥用,甚至可能被用于进一步的攻击。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞的 CVSS 评分较高,表明其潜在的危害性较大。建议关注 CISA KEV 目录,以获取最新的安全信息。
Organizations using Plane for project management, particularly those with internal services accessible via the network, are at risk. Environments with less stringent user permission controls and those relying on legacy configurations are especially vulnerable. Shared hosting environments where multiple users share the same Plane instance should also be considered at higher risk.
• nodejs: Monitor Plane application logs for requests to internal IP addresses. Use npm audit to check for known vulnerabilities in Plane dependencies.
npm audit plane• generic web: Examine access logs for requests originating from Plane with unusual or unexpected target URLs, especially those resolving to private IP addresses. Check response headers for signs of SSRF exploitation.
curl -I <plane_url>/<malicious_link>disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
为了缓解 CVE-2026-39843 漏洞,建议立即升级到 1.3.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Plane 应用的网络访问权限,只允许其访问必要的外部资源。实施严格的输入验证,过滤掉包含私有 IP 地址或恶意 URL 的链接标签。使用 Web 应用防火墙 (WAF) 或反向代理来检测和阻止 SSRF 攻击。监控 Plane 应用的日志,查找可疑的网络请求。升级后,请确认漏洞已修复,可以通过尝试访问内部资源来验证。
升级到 1.3.0 或更高版本以缓解 SSRF 漏洞。此版本修复了 favicon URL 的不正确验证,防止攻击者向私有 IP 地址发起请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39843 是 Plane 项目管理工具中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过链接标签重定向到私有 IP 地址,从而访问内部资源。
如果您的 Plane 项目管理工具运行在 0.28.0 及以上,小于 1.3.0 的版本,则您可能受到影响。
建议立即升级到 1.3.0 或更高版本。如果无法升级,请采取临时缓解措施,例如限制网络访问权限和实施输入验证。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 Plane 项目的官方网站或 GitHub 仓库,查找相关的安全公告。
CVSS 向量