平台
php
组件
avideo
修复版本
29.0.1
CVE-2026-41060 是 AVideo 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于 objects/functions.php 文件中 isSSRFSafeURL() 函数的同域短路逻辑,允许攻击者绕过 SSRF 保护。受影响的版本包括 AVideo 1.0.0 到 29.0。通过利用此漏洞,攻击者可以访问 AVideo 服务器上的任意端口并泄露敏感数据。建议升级至 29.1 版本以解决此问题。
攻击者可以利用此 SSRF 漏洞访问 AVideo 服务器上的内部资源和服务,这些资源和服务通常对外部网络不可见。通过使用网站的公共主机名和非标准端口,攻击者可以绕过安全检查,并向服务器发送恶意请求。攻击者可以利用此漏洞读取敏感文件、执行内部端口扫描、甚至可能与内部服务交互,从而导致数据泄露或进一步的攻击。由于响应体被保存到 Web 可访问的路径,攻击者可以完全泄露数据。此漏洞的潜在影响包括敏感信息的泄露、内部系统的破坏以及未经授权的访问。
此漏洞已公开披露,且存在潜在的利用风险。目前尚无已知的公开利用程序 (PoC),但 SSRF 漏洞通常易于利用。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations using AVideo in production environments, particularly those with sensitive data or internal services accessible via the web server, are at risk. Shared hosting environments where multiple users share the same AVideo instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• php: Examine the objects/functions.php file for the isSSRFSafeURL() function and its shortcircuit logic. Look for modifications or unexpected behavior related to hostname comparisons.
// Example: Check for the vulnerable logic in isSSRFSafeURL()
if (strpos($_SERVER['HTTP_HOST'], $webSiteRootURL) !== false) {
// Vulnerable shortcircuit
}• generic web: Monitor access logs for requests to the AVideo server using non-standard ports (e.g., 8080, 8443) or unusual hostnames.
• generic web: Check response headers for unexpected content or indicators of data exfiltration.
• generic web: Use curl to test SSRF bypass by attempting to access internal resources using the site's hostname and a non-standard port.
curl -v --connect-timeout 5 http://your-avideo-site.com:8080/internal/resourcedisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
最有效的缓解措施是立即将 AVideo 升级至 29.1 版本或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施。首先,实施 Web 应用防火墙 (WAF) 规则,以阻止包含非标准端口的请求。其次,审查 AVideo 的配置,确保 webSiteRootURL 设置正确且安全。此外,监控 AVideo 服务器的访问日志,以检测可疑活动。升级后,请验证漏洞是否已成功修复,例如通过尝试触发 SSRF 攻击并确认其已被阻止。
将 AVideo 更新到 29.1 或更高版本以缓解 SSRF 漏洞。此更新修复了 `isSSRFSafeURL()` 函数中的故障,该故障允许在同一网站主机名使用不同端口时绕过 SSRF 保护。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-41060 是 AVideo 1.0.0–29.0 版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可以通过使用非标准端口的网站公共主机名绕过 SSRF 保护。
如果您正在使用 AVideo 1.0.0 到 29.0 版本,则可能受到此漏洞的影响。请立即升级至 29.1 版本或更高版本。
最有效的修复方法是升级至 AVideo 29.1 版本或更高版本。如果无法立即升级,请实施 WAF 规则并审查 AVideo 的配置。
目前尚无已知的公开利用程序,但 SSRF 漏洞通常易于利用,因此存在潜在的利用风险。
请访问 AVideo 的官方网站或安全公告页面,查找有关 CVE-2026-41060 的详细信息。
CVSS 向量