支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23768 基础信息
漏洞信息
                                        # N/A

## 概述
lucy-xss-filter 在 commit 7c1de6d 之前存在漏洞,攻击者可利用 `ObjectSecurityListener` 或 `EmbedSecurityListener` 启用时,通过缺少文件扩展名的 `src` 属性触发服务器端 HEAD 请求。

## 影响版本
lucy-xss-filter 在 commit 7c1de6d 之前的版本。

## 细节
当 `ObjectSecurityListener` 或 `EmbedSecurityListener` 被启用时,若 `embed` 或 `object` 标签的 `src` 属性未包含文件扩展名,过滤器未能正确处理,导致构造的 URL 被用于发起服务器端 HEAD 请求。

## 影响
攻击者可诱导服务器向任意 URL 发起 HEAD 请求,可能导致服务器端请求伪造(SSRF)或内部网络探测等安全风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
lucy-xss-filter before commit 7c1de6d allows an attacker to induce server-side HEAD requests to arbitrary URLs when the ObjectSecurityListener or EmbedSecurityListener option is enabled and embed or object tags are used with a src attribute missing a file extension.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23768 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23768 的情报信息
  • 标题: NAVER Security Advisory -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键信息
    
    - **CVE编号**: CVE-2026-23768
    - **漏洞描述**: lucy-xss-filter 在提交之前允许攻击者通过启用 ObjectSecurityListener 或 EmbedSecurityListener 选项,并使用没有文件扩展名的 src 属性的嵌入或对象标签来诱导服务器端 HEAD 请求到任意 URL。
    - **漏洞修复**: 在提交 7c1de6d 之后已修复。
    - **致谢**: 表示感谢 Kim Si Ung (ksw9722)。
                                            
    NAVER Security Advisory
  • 标题: SSRF 이슈 및 자바 버전 정보 노출 수정 (checkVulnerableWithHttp) by ksw9722 · Pull Request #31 · naver/lucy-xss-filter · GitHub -- 🔗来源链接

    标签:mitigation

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞类型
    - **SSRF(Server-Side Request Forgery)**
    - **Java 服务端 Java 控制台信息泄露**
    
    #### 漏洞发生条件
    - 当 `checkVulnerableWithHttp` 方法在对象安全监听器或嵌入式安全监听器选项激活时,在 `lucy-xss-filter` 内部调用时触发。
    
    #### 漏洞测试
    - 使用提供的代码执行测试。
    - 当执行测试时,会生成一个 HEAD HTTP 请求,该请求被发送到攻击者控制的服务器。
    - 由于 HTTP 请求由 `lucy-xss-filter` 调用,因此可以从服务器端触发的 HTTP 请求获取 Java 版本信息。
    
    #### 漏洞利用条件
    - 仅当 `Object/Embed SecurityListener` 激活时才会发生。
    
    #### 漏洞利用方式
    - 如果漏洞被利用,攻击者可以获取服务器端的 Java 版本信息(服务器信息泄露)。
    - 攻击者可以利用内部服务器向外部发起 HEAD 请求。
      - 头部请求应仅用于数据状态同步,不得用于获取状态检测更新功能,以实现逻辑解除。
      - 部署中可利用格式缺陷设置 HTTP 处理器(SSRF)也可能被利用。
      
    #### 响应防止
    - 当以 MIME 类型判断方法使用 `checkVulnerableWithHttp` 时,无法防止其他漏洞。
    - 可通过输入 URL 来确认 MIME,不需要 HTTP 请求,避免安全漏洞,但使用正则表达式(ex)对可识别的 `application/ocact-stream` 等的行为进行检查。
      
    #### 结论
    这个漏洞在特定条件下可以被利用以泄露服务器端的 Java 版本信息,同时可以通过 SSRF 实现进一步的攻击。因此需要进行进一步的安全检查和修复。
                                            
    SSRF 이슈 및 자바 버전 정보 노출 수정 (checkVulnerableWithHttp) by ksw9722 · Pull Request #31 · naver/lucy-xss-filter · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23768
四、漏洞 CVE-2026-23768 的评论

暂无评论


发表评论