一、 漏洞 CVE-2023-50258 基础信息
漏洞标题
在 `/home/testdiscord` 端点中的未配置 SSRF
来源:AIGC 神龙大模型
漏洞描述信息
Medusa 是一个自动视频库管理器,用于电视节目。1.0.19 之前的版本具有无验证的后端请求伪造(SSRF)风险。在 `medusa/server/web/home/handler.py` 中的 `testDiscord` 请求处理程序未验证用户控制的 `discord_webhook` 变量,并将其传递给 `notifiers.discord_notifier.test_notify` 方法,然后 `_notify_discord` 方法,最后 `_send_discord_msg` 方法,该方法将向 `/medusa/notifiers/discord.py` 中用户控制的行 64 的 URL 发送 POST 请求,从而导致后端请求伪造。此问题允许为 Medusa 服务器生成 POST 请求。1.0.19 版本包含对问题的解决方案。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
服务端请求伪造(SSRF)
来源:AIGC 神龙大模型
漏洞标题
Blind SSRF in `/home/testdiscord` endpoint
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Medusa is an automatic video library manager for TV shows. Versions prior to 1.0.19 are vulnerable to unauthenticated blind server-side request forgery (SSRF). The `testDiscord` request handler in `medusa/server/web/home/handler.py` does not validate the user-controlled `discord_webhook` variable and passes it to the `notifiers.discord_notifier.test_notify` method, then `_notify_discord` and finally `_send_discord_msg` method, which sends a POST request to the user-controlled URL on line 64 in `/medusa/notifiers/discord.py`, which leads to a blind server-side request forgery. This issue allows for crafting POST requests on behalf of the Medusa server. Version 1.0.19 contains a fix for the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Medusa 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Medusa是pyMedusa开源的一个电视节目的自动视频库管理器。 Medusa 1.0.19之前版本存在代码问题漏洞,该漏洞源于容易受到未经身份验证的服务器端盲请求伪造(SSRF)影响。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-50258 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-50258 的情报信息