Jellyfin RemoteImageController.cs SSRF漏洞 CVE-2021-29490

破绽描绘

 Jellyfin 是一个免费的软件媒体系统,它经过多个应用程序从专用效劳器向最终用户设备提供媒体。10.7.3 之前的版本容易经过 imageUrl 参数遭受未经身份考证的效劳器端恳求伪造 (SSRF) 攻击。此问题可能会暴露内部和外部 HTTP 效劳器或经过 HTTP `GET` 可用的其他资源。
 


 

影响版本

Jellyfin < 10.7.3
 


 

环境搭建

docker一键启动

docker run -d -p 8096:8096 --name jellyfin jellyfin/jellyfin:10.7.2

访问http://<target>:8096 即可访问首页了:

图片[1]-Jellyfin RemoteImageController.cs SSRF漏洞 CVE-2021-29490-孤勇者社区
 


 

破绽复现

从Jellyfin的官方仓库能够看到:在RemoteImageController.cs的第160行【GetRemoteImage】办法中关于参数【imageUrl】未停止任何检验

图片[2]-Jellyfin RemoteImageController.cs SSRF漏洞 CVE-2021-29490-孤勇者社区

破绽应用就能够停止SSRF恳求结构了:

图片[3]-Jellyfin RemoteImageController.cs SSRF漏洞 CVE-2021-29490-孤勇者社区

POC获取
https://github.com/Henry4E36/Jellyfin-ssrf/

Jellyfin还存在一个恣意文件读取破绽

POC获取
https://github.com/Henry4E36/Jellyfin-Read-File

结构恳求POC

图片[4]-Jellyfin RemoteImageController.cs SSRF漏洞 CVE-2021-29490-孤勇者社区
 


 

修复倡议

晋级到10.7.3以及更高版本
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞13赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片