近日,互联网上公开了UEditor编辑器v1.4.3版本的SSRF漏洞信息及分析复现材料。该漏洞是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,进行进一步测试。目前,官方已更新版本修复了上述漏洞。
建议用户关注该漏洞,并及时与相关网站开发单位确认是否受到漏洞影响,尽快采取修补措施。
漏洞概述
UEditor是由百度web前端研发部开发所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点,开源基于MIT协议,允许自由使用和修改代码。
UEditor v1.4.3及以前版本存在SSRF漏洞。由于UEditor在v1.4.3之前没有加入对内部IP的限制,所以在使用抓取图片的功能时,造成SSRF漏洞。攻击者可以利用该漏洞进行内网服务器的探测,并根据内网服务器的特征(如/jmx-console/images/logo.gif, /tomcat.png),判断其使用的组件,猜测可能存在的漏洞,然后进行进一步的渗透。
漏洞危害
攻击者可利用该漏洞可进行内网探测和部分应用识别,从而进行进一步攻击。
受影响范围
百度UEditor web编辑器≦v1.4.3
修复建议
目前,官方已更新版本修复了上述漏洞,建议用户及时与相关网站开发单位确认是否受到漏洞影响,尽快采取修补措施。
官方参考链接:http://ueditor.baidu.com/website/changelog.html