支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-67494 基础信息
漏洞信息
                                        # ZITADEL V2登录未授权SSRF漏洞

## 漏洞概述

ZITADEL 是一款开源的身份认证基础设施工具。在其 **4.7.0 及以下版本** 中存在一个**未认证的全读型 SSRF(Server Side Request Forgery)漏洞**。

## 影响版本

- ZITADEL 登录 UI(V2)
- 版本号:4.7.0 及以下

## 漏洞细节

该漏洞源于 ZITADEL 登录 UI(V2)将 `x-zitadel-forward-host` HTTP 请求头视为可信的回退机制,适用于所有部署类型,包括自托管实例。攻击者可在**未认证的情况下**利用该请求头,使服务器发起请求到任意域名,如内部地址,从而**读取响应内容**。

## 影响

该漏洞允许攻击者:

- 实现**服务器端请求伪造(SSRF)**
- **绕过网络隔离控制**
- 行**数据窃取**
- 通过服务器侧通道探知**内部网络信息**

## 修复

官方已在版本 **4.7.1** 中修复此漏洞。建议用户尽快升级到此版本或更新版本。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ZITADEL Vulnerable to Unauthenticated Full-Read SSRF via V2 Login
来源:美国国家漏洞数据库 NVD
漏洞描述信息
ZITADEL is an open-source identity infrastructure tool. Versions 4.7.0 and below are vulnerable to an unauthenticated, full-read SSRF vulnerability. The ZITADEL Login UI (V2) treats the x-zitadel-forward-host header as a trusted fallback for all deployments, including self-hosted instances. This allows an unauthenticated attacker to force the server to make HTTP requests to arbitrary domains, such as internal addresses, and read the responses, enabling data exfiltration and bypassing network-segmentation controls. This issue is fixed in version 4.7.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
ZITADEL 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ZITADEL是瑞士ZITADEL开源的一个 Auth0、Firebase Auth、AWS Cognito 以及为容器和无服务器时代构建的 Keycloak 的现代开源替代方案。 ZITADEL 4.7.0及之前版本存在代码问题漏洞,该漏洞源于x-zitadel-forward-host标头处理不当,可能导致未经验证的服务端请求伪造攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-67494 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/Chocapikk/CVE-2025-67494POC详情
三、漏洞 CVE-2025-67494 的情报信息
四、漏洞 CVE-2025-67494 的评论

暂无评论


发表评论