/home/testslack 端点中的盲 SSRF (CVE-2023-50259)
CVE编号
CVE-2023-50259利用情况
暂无补丁情况
N/A披露时间
2023-12-23漏洞描述
Medusa是一个用于电视节目的自动视频库管理器。1.0.19版本之前的版本存在未经身份验证的盲目服务器端请求伪造(SSRF)漏洞。`medusa/server/web/home/handler.py`中的`testslack`请求处理程序不验证用户控制的`slack_webhook`变量,并将其传递给`notifiers.slack_notifier.test_notify`方法,然后再传递给`_notify_slack`和最后传递给`_send_slack`方法,在`/medusa/notifiers/slack.py`的第103行发送一个POST请求到用户控制的URL,从而导致盲目的服务器端请求伪造(SSRF)。此问题允许代表Medusa服务器构造POST请求。版本1.0.19针对此问题进行了修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论