Kuno CMS服务器端(SSRF)CVE-2025-61768
KUNO 是一个现代化的全栈内容管理系统,系统集成了先进的AI功能和多语言支持,项目采用了Go后端(Gin框架)+ Next.js前端的架构。
一、基本情况
KUNO CMS是现代化全栈内容管理系统,集成AI增强功能(如RAG、LLMs)、多语言支持和高级分析模块,适用于博客和企业网站管理。
KUNO CMS 是个可完全部署的全栈博客应用程序,支持Docker一键部署,可实现智能内容检索与生成,支持Markdown编辑器实时预览 。

栋科技漏洞库关注到Kuno CMS容易受到服务器端请求伪造(SSRF)的影响(SSRF)漏洞,追踪CVE-2025-61768,CVSS 4.0评分5.1。
二、漏洞分析
CVE-2025-61768漏洞是Kuno CMS管理面板的媒体模块中存在SSRF(服务器端请求伪造)漏洞,版本 1.3.15 包含对该漏洞进行的修复。
该漏洞源于Kuno CMS受影响版本的媒体模块中存在的问题,该漏洞允许管理用户上传各种文件类型,包括SVG(可缩放矢量图形)文件。
也就是说,受影响版本应用程序的SVG文件清理器或处理器没有充分限制或验证SVG XML结构中引用的外部资源,特别是通过以下元素。
具体而言,CVE-2025-61768漏洞是1.3.15 版本之前的版本中,Kuno CMS 管理面板的媒体模块存在的 SSRF(服务器端请求伪造)漏洞。
当服务器处理或呈现上传的恶意SVG文件时,它会遵循xlink:href指令,向指定的外部域或内部IP地址发出HTTP请求。
这将标准文件上传功能转换为SSRF矢量,已登录管理员上传一个包含外部图像引用的 SVG 文件,导致服务器向任意外部 URL 发起连接。
潜在后果:
内部网络探测:攻击者可以扫描服务器可访问的内部网络端口和服务,收集有关网络拓扑的信息。
信息泄露:
强迫应用程序服务器向内部端点(元数据服务、未经身份验证的API或本地文件)发出请求,并返回响应或错误消息,从而导致数据泄露。
拒绝服务(DoS):如果攻击者将服务器定向到加载缓慢或资源无限的地方。
SSRF到RCE(不太可能但有可能):
如果应用服务器可以访问具有已知漏洞的内部系统,SSRF可以作为更复杂的远程代码执行攻击链中的一个步骤。
三、概念验证
1、使用有效凭据登录Kuno CMS管理面板。
2、导航到“媒体管理”部分http://127.0.0.1/zh/admin/media

3、上传包含恶意外部链接引用的SVG文件
SVG内容:
管理员已设置登录后刷新可查看4、服务器处理SVG,并在攻击者的侦听器上观察到请求,确认SSRF漏洞。

四、影响范围
KUNO CMS <= 1.3.14
五、修复建议
KUNO CMS >= 1.3.15
六、参考链接
管理员已设置登录后刷新可查看