一、 漏洞 CVE-2024-21527 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在github.com/gotenberg/gotenberg/v8/pkg/gotenberg版本在8.1.0之前的包,github.com/gotenberg/gotenberg/v8/pkg/modules/chromium版本在8.1.0之前的包,以及github.com/gotenberg/gotenberg/v8/pkg/modules/webhook版本在8.1.0之前的包都存在通过/convert/html端点进行服务器端请求伪造(SSRF)的漏洞。当通过localhost请求文件,如<iframe src="\\localhost/etc/passwd">时,此漏洞可能会导致本地文件包含问题,允许攻击者读取主机系统上的敏感文件。 工作补救方案: 一个替代方案是使用--chromium-deny-list 或 --chromium-allow-list 标志的任意组合。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
服务端请求伪造(SSRF)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Versions of the package github.com/gotenberg/gotenberg/v8/pkg/gotenberg before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/chromium before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/webhook before 8.1.0 are vulnerable to Server-side Request Forgery (SSRF) via the /convert/html endpoint when a request is made to a file via localhost, such as <iframe src="\\localhost/etc/passwd">. By exploiting this vulnerability, an attacker can achieve local file inclusion, allowing of sensitive files read on the host system. Workaround An alternative is using either or both --chromium-deny-list and --chromium-allow-list flags.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Gotenberg 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Gotenberg是Gotenberg开源的一个开发人员友好的 API。用于将多种文档格式转换为 PDF 文件。 Gotenberg 8.1.0之前版本存在安全漏洞,该漏洞源于当通过localhost向文件发出请求时,容易通过/convert/html端点受到服务器端请求伪造(SSRF)攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-21527 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-21527 的情报信息