CVE-2026-30832 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SSRF(服务器端请求伪造)漏洞。 🔥 **后果**:攻击者利用特制 URL,强制服务器向**内网 IP** 发起 HTTP 请求,导致**内部服务泄露**或读取敏感数据。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-918**:SSRF 弱点。 🔍 **缺陷点**:Soft Serve 未对经过身份验证用户提交的 `--lfs-endpoint` URL 进行严格的**目标地址校验**,允许指向内部网络。
Q3影响谁?(版本/组件)
📦 **产品**:Charmbracelet Soft Serve。 📅 **版本**:**0.6.0 至 0.11.4**(不含 0.11.4)。 👤 **组件**:LFS 端点配置功能。
Q4黑客能干啥?(权限/数据)
💻 **权限**:需**已认证**的 SSH 用户。 📊 **数据**:可探测内网拓扑,读取仅内网可见的服务响应(如元数据、内部 API),造成**高机密性损失**。
Q5利用门槛高吗?(认证/配置)
⚠️ **门槛**:中等。 🔑 **条件**:必须拥有**有效的 SSH 认证**账号。 ⚙️ **配置**:需能修改或指定 LFS 端点参数。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **PoC**:数据中未提供公开 PoC。 🌍 **在野**:暂无在野利用报告。 🔗 **参考**:见 GitHub Advisory GHSA-3fvx-xrxq-8jvv。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查 Soft Serve 版本是否 < 0.11.4。 📝 **审计**:审查 LFS 配置,确认是否允许用户自定义端点且未限制内网访问。 🛠️ **扫描**:使用 SSRF 检测工具测试 LFS 端点输入。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**:官方在 **v0.11.4** 中修复。 🔗 **补丁**:参见 commit `3ef6600` 或 Release v0.11.4。 📢 **建议**:立即升级至 v0.11.4 或更高版本。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**:若无法升级,**禁止**用户自定义 LFS 端点。 🚫 **限制**:在配置中硬编码端点或禁用用户修改权限。 🔒 **网络**:在服务器防火墙层面阻止出站到内网 IP 的 HTTP 请求。
Q10急不急?(优先级建议)
🔴 **优先级**:高。 ⚡ **理由**:CVSS 3.1 评分较高(AV:N/PR:L/C:H),攻击面为网络,且可导致内部信息泄露。 🏃 **行动**:尽快升级或实施网络隔离。