# N/A
## 概述
Dify v1.6.0 中发现了服务器端请求伪造(SSRF)漏洞,存在于组件 `controllers.console.remote_files.RemoteFileUploadApi` 中。该漏洞与 CVE-2025-29720 是不同的安全问题。
## 影响版本
- Dify v1.6.0
## 细节
- 漏洞组件:`controllers.console.remote_files.RemoteFileUploadApi`
- 漏洞类型:服务器端请求伪造(SSRF)
- 位于处理远程文件上传功能中,可能允许攻击者通过构造特殊请求绕过限制,发起内部网络访问或其他敏感操作。
## 影响
- 攻击者可利用该漏洞发起 SSRF 攻击,可能导致内部网络探测、数据泄露,或访问受限服务。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Unauthorized bind SSRF vulnerability in controllers.console.remote_files.RemoteFileInfoApi · Issue #22532 · langgenius/dify -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞类型**: 未经授权的绑定 SSRF 漏洞
- **受影响组件**: controllers.console.remote_files.RemoteFileInfoApi
- **Dify 版本**: 1.6.0
- **部署方式**: 自托管 (Docker, Self-Hosted)
- **漏洞描述**:
- 控制台控制器远程文件接口允许攻击者通过 URL 参数发起请求,即使该功能需要身份验证,未授权用户仍可访问。
- 攻击者可以利用此漏洞向外部地址发送未经身份验证的请求。
- **复现步骤**:
- 使用特定的代码片段和命令行工具(如 `nc` 和 `nmap`)进行测试。
- **预期行为**: 正常功能需要对远程地址进行身份验证。
- **实际行为**: 未授权用户可以直接访问并发送请求。
- **修复建议**: 对需要访问远程地址的功能进行身份验证。
### 其他信息
- **报告时间**: 2023年8月17日
- **确认状态**: 已确认漏洞存在,并有进一步的讨论和证据提供。
暂无评论