CVE-2026-33294

MEDIUM CVSS 3.1: 5,0
Обновлено 23 марта 2026
PHP
Параметр Значение
CVSS 5,0 (MEDIUM)
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик PHP
Публичный эксплойт Нет

WWBN AVideo — видеоплатформа с открытым исходным кодом. До версии 26.0 конечная точка сохранения плагина BulkEmbed (plugin/BulkEmbed/save.json.php) извлекала URL-адреса миниатюр, предоставленные пользователем, через url_get_contents() без защиты SSRF. В отличие от всех шести других конечных точек получения URL-адресов в AVideo, которые были усилены с помощью isSSRFSafeURL(), этот путь кода был пропущен.

Злоумышленник, прошедший проверку подлинности, может заставить сервер отправлять HTTP-запросы к внутренним сетевым ресурсам и получать ответы, просматривая сохраненную миниатюру видео. Версия 26.0 устраняет проблему.

Показать оригинальное описание (EN)

WWBN AVideo is an open source video platform. Prior to version 26.0, the BulkEmbed plugin's save endpoint (`plugin/BulkEmbed/save.json.php`) fetches user-supplied thumbnail URLs via `url_get_contents()` without SSRF protection. Unlike all six other URL-fetching endpoints in AVideo that were hardened with `isSSRFSafeURL()`, this code path was missed. An authenticated attacker can force the server to make HTTP requests to internal network resources and retrieve the responses by viewing the saved video thumbnail. Version 26.0 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1