首页 网络安全 正文
  • 本文约1108字,阅读需6分钟
  • 17
  • 0

Kuno CMS服务器端(SSRF)CVE-2025-61768

摘要

栋科技漏洞库关注到Kuno CMS容易受到服务器端请求伪造(SSRF)的影响(SSRF)漏洞,追踪CVE-2025-61768,CVSS 4.0评分5.1。

KUNO 是一个现代化的全栈内容管理系统,系统集成了先进的AI功能和多语言支持,项目采用了Go后端(Gin框架)+ Next.js前端的架构。

一、基本情况

KUNO CMS是现代化全栈内容管理系统,集成AI增强功能(如RAG、LLMs)、多语言支持和高级分析模块,适用于博客和企业网站管理。

KUNO CMS 是个可完全部署的全栈博客应用程序,支持Docker一键部署,可实现智能内容检索与生成,支持Markdown编辑器实时预览 。

Kuno CMS服务器端(SSRF)CVE-2025-61768

栋科技漏洞库关注到Kuno CMS容易受到服务器端请求伪造(SSRF)的影响(SSRF)漏洞,追踪CVE-2025-61768,CVSS 4.0评分5.1。

二、漏洞分析

CVE-2025-61768漏洞是Kuno CMS管理面板的媒体模块中存在SSRF(服务器端请求伪造)漏洞,版本 1.3.15 包含对该漏洞进行的修复。

该漏洞源于Kuno CMS受影响版本的媒体模块中存在的问题,该漏洞允许管理用户上传各种文件类型,包括SVG(可缩放矢量图形)文件。

也就是说,受影响版本应用程序的SVG文件清理器或处理器没有充分限制或验证SVG XML结构中引用的外部资源,特别是通过以下元素。

具体而言,CVE-2025-61768漏洞是1.3.15 版本之前的版本中,Kuno CMS 管理面板的媒体模块存在的 SSRF(服务器端请求伪造)漏洞。

当服务器处理或呈现上传的恶意SVG文件时,它会遵循xlink:href指令,向指定的外部域或内部IP地址发出HTTP请求。

这将标准文件上传功能转换为SSRF矢量,已登录管理员上传一个包含外部图像引用的 SVG 文件,导致服务器向任意外部 URL 发起连接。

潜在后果:

内部网络探测:攻击者可以扫描服务器可访问的内部网络端口和服务,收集有关网络拓扑的信息。

信息泄露:

强迫应用程序服务器向内部端点(元数据服务、未经身份验证的API或本地文件)发出请求,并返回响应或错误消息,从而导致数据泄露。

拒绝服务(DoS):如果攻击者将服务器定向到加载缓慢或资源无限的地方。

SSRF到RCE(不太可能但有可能):

如果应用服务器可以访问具有已知漏洞的内部系统,SSRF可以作为更复杂的远程代码执行攻击链中的一个步骤。

三、概念验证

1、使用有效凭据登录Kuno CMS管理面板。

2、导航到“媒体管理”部分http://127.0.0.1/zh/admin/media

Kuno CMS服务器端(SSRF)CVE-2025-61768

3、上传包含恶意外部链接引用的SVG文件

SVG内容:

管理员已设置登录后刷新可查看

4、服务器处理SVG,并在攻击者的侦听器上观察到请求,确认SSRF漏洞。

Kuno CMS服务器端(SSRF)CVE-2025-61768

四、影响范围

KUNO CMS <= 1.3.14

五、修复建议

KUNO CMS >= 1.3.15

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接