信息安全

当前位置: 首页 > 信息安全 > 安全提示 > 正文

近日,互联网上公开了UEditor编辑器v1.4.3版本的SSRF漏洞信息及分析复现材料。该漏洞是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,进行进一步测试。目前,官方已更新版本修复了上述漏洞。

建议用户关注该漏洞,并及时与相关网站开发单位确认是否受到漏洞影响,尽快采取修补措施。

漏洞概述

UEditor是由百度web前端研发部开发所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点,开源基于MIT协议,允许自由使用和修改代码。

UEditor v1.4.3及以前版本存在SSRF漏洞。由于UEditor在v1.4.3之前没有加入对内部IP的限制,所以在使用抓取图片的功能时,造成SSRF漏洞。攻击者可以利用该漏洞进行内网服务器的探测,并根据内网服务器的特征(如/jmx-console/images/logo.gif, /tomcat.png),判断其使用的组件,猜测可能存在的漏洞,然后进行进一步的渗透。

漏洞危害

攻击者可利用该漏洞可进行内网探测和部分应用识别,从而进行进一步攻击。

受影响范围

百度UEditor web编辑器≦v1.4.3

修复建议

目前,官方已更新版本修复了上述漏洞,建议用户及时与相关网站开发单位确认是否受到漏洞影响,尽快采取修补措施。

官方参考链接:http://ueditor.baidu.com/website/changelog.html

上一篇: 【华中科技大学 - 漏洞预警】Wordpress <= 4.9.6 任意文件删除漏洞

下一篇: 【华中科技大学 - 漏洞预警】汇文软件图书馆书目检索系统存在未授权访问漏洞(CNVD-2018-07220)