HIGHCVE-2026-5346CVSS 7.3

huimeicloud hm_editor image-to-base64 端点 mcp-server.js client.get 服务器端请求伪造 (Server-Side Request Forgery)

平台

nodejs

组件

hm_editor

修复版本

2.2.1

2.2.2

2.2.3

2.2.4

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2026-5346是一个服务器端请求伪造(SSRF)漏洞,影响到huimeicloud hm_editor的版本2.2.0到2.2.3。该漏洞源于image-to-base64端点中的client.get函数对url参数的验证不足,攻击者可以利用此漏洞发起恶意请求。该漏洞已公开披露,且可能被利用,建议尽快采取措施。

影响与攻击场景

攻击者可以利用此SSRF漏洞,通过操纵url参数,向内部网络或外部服务器发起未经授权的请求。这可能导致敏感信息泄露,例如内部服务配置、数据库凭证等。此外,攻击者还可以利用此漏洞执行恶意操作,例如扫描内部网络、访问受保护的资源,甚至可能导致进一步的攻击,例如横向移动到其他系统。由于该漏洞已公开披露,攻击者可以轻松利用公开的漏洞信息进行攻击。

利用背景

该漏洞已公开披露,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞信息已公开,攻击者可以随时利用该漏洞进行攻击。该漏洞被添加到CISA KEV目录中,表明其具有较高的安全风险。建议尽快采取缓解措施。

哪些人处于风险中翻译中…

Organizations deploying huimeicloud hmeditor versions 2.2.0 through 2.2.3 are at risk, particularly those with sensitive internal services accessible from the server. Environments with weak network segmentation or inadequate input validation are especially vulnerable. Shared hosting environments where hmeditor is deployed alongside other applications are also at increased risk.

检测步骤翻译中…

• nodejs / server:

grep -r 'client.get' /path/to/hm_editor/src/

• generic web:

curl -I 'http://your-hm-editor-server/image-to-base64?url=http://internal-service/' | grep 'Server:'

• generic web:

curl -I 'http://your-hm-editor-server/image-to-base64?url=file:///etc/passwd' | grep 'Server:'

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.05% (16% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件hm_editor
供应商huimeicloud
影响范围修复版本
2.2.0 – 2.2.02.2.1
2.2.1 – 2.2.12.2.2
2.2.2 – 2.2.22.2.3
2.2.3 – 2.2.32.2.4

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期
未修复 — 披露已52天

缓解措施和替代方案

由于目前没有官方提供的修复版本,建议采取以下缓解措施:首先,限制hm_editor的访问权限,只允许来自受信任来源的请求。其次,实施严格的输入验证,对url参数进行严格的过滤和验证,防止恶意url的注入。第三,配置WAF或代理服务器,拦截可疑的SSRF请求。最后,定期监控系统日志,检测是否存在异常的请求行为。升级到修复版本是最终的解决方案,请密切关注huimeicloud官方发布的修复版本。

修复方法

升级到修复了 服务器端请求伪造 (Server-Side Request Forgery, SSRF) 漏洞的 hm_editor 打破版本。如果尚无可用版本,请考虑禁用或删除 image-to-base64 组件,直到发布解决方案。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是CVE-2026-5346 — SSRF漏洞在huimeicloud hm_editor中?

CVE-2026-5346是一个服务器端请求伪造(SSRF)漏洞,影响到huimeicloud hm_editor的版本2.2.0到2.2.3。攻击者可以利用此漏洞发起恶意请求,可能导致敏感信息泄露或恶意操作。

我是否受到CVE-2026-5346在huimeicloud hm_editor中的影响?

如果您正在使用huimeicloud hm_editor的版本2.2.0到2.2.3,则可能受到此漏洞的影响。请尽快采取缓解措施或升级到修复版本。

我如何修复CVE-2026-5346在huimeicloud hm_editor中?

目前没有官方提供的修复版本,建议采取缓解措施,例如限制访问权限、实施输入验证、配置WAF或代理服务器,并定期监控系统日志。

CVE-2026-5346是否正在被积极利用?

该漏洞已公开披露,存在被利用的风险。虽然目前尚未观察到大规模的利用活动,但攻击者可以随时利用该漏洞进行攻击。

在哪里可以找到huimeicloud官方发布的关于CVE-2026-5346的公告?

请访问huimeicloud官方网站或安全公告页面,查找关于CVE-2026-5346的官方公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。