Kan — это инструмент управления проектами с открытым исходным кодом. В версиях 0.5.4 и ниже конечная точка /api/download/attatchment не имеет аутентификации и проверки URL-адреса. Конечная точка загрузки вложения принимает предоставленный пользователем параметр URL-запроса и передает его непосредственно серверной стороне fetch() и возвращает полный текст ответа.
Злоумышленник, не прошедший проверку подлинности, может использовать это для отправки HTTP-запросов от сервера к внутренним службам, конечным точкам облачных метаданных или ресурсам частной сети. Эта проблема исправлена в версии 0.5.5. Чтобы обойти эту проблему, заблокируйте или ограничьте доступ к /api/download/attatchment на уровне обратного прокси-сервера (nginx, Cloudflare и т. д.).
Показать оригинальное описание (EN)
Kan is an open-source project management tool. In versions 0.5.4 and below, the /api/download/attatchment endpoint has no authentication and no URL validation. The Attachment Download endpoint accepts a user-supplied URL query parameter and passes it directly to fetch() server-side, and returns the full response body. An unauthenticated attacker can use this to make HTTP requests from the server to internal services, cloud metadata endpoints, or private network resources. This issue has been fixed in version 0.5.5. To workaround this issue, block or restrict access to /api/download/attatchment at the reverse proxy level (nginx, Cloudflare, etc.).
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Kan Kan
cpe:2.3:a:kan:kan:*:*:*:*:*:*:*:*
|
— |
0.5.5
|