平台
php
组件
processwire
修复版本
3.0.256
3.0.256
CVE-2026-40500 是 ProcessWire CMS 中发现的一项服务器端请求伪造 (SSRF) 漏洞。该漏洞存在于管理面板的“从URL添加模块”功能中,允许经过身份验证的管理员提供任意URL,导致服务器向攻击者控制的内部或外部主机发出HTTP请求。攻击者可以利用此漏洞进行可靠的内部网络端口扫描、RFC-1918范围内的主机枚举,以及潜在的访问云实例元数据端点。该漏洞影响 ProcessWire CMS 0.0.0 到 3.0.255 版本,已于 3.0.256 版本修复。
ProcessWire CMS (3.0.255 及更早版本) 中的 CVE-2026-40500 代表了一种服务器端请求伪造 (SSRF) 漏洞。此缺陷存在于管理面板的“从 URL 添加模块”功能中。经过身份验证的管理员可以操纵模块下载 URL 以指向攻击者控制的内部或外部服务器。这使得服务器能够向这些恶意目标发送 HTTP 请求。攻击成功可能导致敏感信息泄露、访问受限的内部资源,并可能在与其他漏洞结合使用时导致代码执行。
拥有 ProcessWire 管理面板的经过身份验证的访问权限的攻击者可以利用此漏洞。攻击者可以在模块添加过程中的“模块 URL”字段中提供恶意 URL。服务器的响应(即使是错误)可能会泄露有关内部网络结构的信息,从而使攻击者能够执行内部端口扫描和主机枚举。区分错误消息的能力可以更轻松地识别开放端口,从而使扫描过程更可靠。这可能导致内部服务暴露,这些服务通常无法从外部访问。
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
减轻此风险的解决方案是更新到 ProcessWire CMS 3.0.256 或更高版本。此版本包含一项修复程序,用于验证和清理用户提供的 URL,从而防止 SSRF。此外,请审查并加强管理面板的访问策略,确保只有授权用户才具有管理员权限。监控服务器活动以查找异常的 HTTP 请求也可以帮助检测和响应潜在的利用尝试。实施 Web 应用程序防火墙 (WAF) 可以提供额外的保护层。
升级到 ProcessWire CMS 3.0.256 或更高版本以缓解 SSRF 漏洞。此更新通过正确验证管理面板 '从 URL 添加模块' 函数中提供的 URL 来修复此问题。
漏洞分析和关键警报直接发送到您的邮箱。
SSRF (服务器端请求伪造) 是一种漏洞类型,它允许攻击者使服务器向攻击者控制的资源发送请求。这可用于访问内部资源、扫描内部网络或执行代码。
如果您使用的是 ProcessWire CMS 3.0.255 或更早版本,则您的网站容易受到攻击。验证的最安全方法是更新到最新版本 (3.0.256 或更高版本)。
如果您无法立即更新,请实施缓解措施,例如限制对管理面板的访问并监控服务器活动。
有一些漏洞扫描工具可以检测 SSRF,但更新到 ProcessWire 的最新版本是最有效的解决方案。
攻击者可能获得有关内部网络结构、开放端口、内部主机的信息,并可能访问受限的内部资源。
CVSS 向量