漏洞类型 | SSRF | 发现时间 | 2024-05-10 | 漏洞等级 | 高危 |
MPS编号 | MPS-4cby-lanf | CVE编号 | CVE-2024-34351 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Server Actions服务端试图执行基于相对路径的重定向时,如果 Host 头被篡改,会错误地将重定向的基地址设置为攻击者指定的地址进行请求,可能导致内网信息泄露。 修复版本中,通过环境变量 __NEXT_PRIVATE_HOST 来确定服务器的内部主机名和端口号,不再依赖于请求中的 Host 头,修复该漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-4cby-lanf |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
next [13.4.0, 14.1.1) | 升级 | 将组件 next 升级至 14.1.1 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-4cby-lanf |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-4cby-lanf
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps