# N/A
## 概述
lucy-xss-filter 在 commit 7c1de6d 之前存在漏洞,攻击者可利用 `ObjectSecurityListener` 或 `EmbedSecurityListener` 启用时,通过缺少文件扩展名的 `src` 属性触发服务器端 HEAD 请求。
## 影响版本
lucy-xss-filter 在 commit 7c1de6d 之前的版本。
## 细节
当 `ObjectSecurityListener` 或 `EmbedSecurityListener` 被启用时,若 `embed` 或 `object` 标签的 `src` 属性未包含文件扩展名,过滤器未能正确处理,导致构造的 URL 被用于发起服务器端 HEAD 请求。
## 影响
攻击者可诱导服务器向任意 URL 发起 HEAD 请求,可能导致服务器端请求伪造(SSRF)或内部网络探测等安全风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: NAVER Security Advisory -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
- **CVE编号**: CVE-2026-23768
- **漏洞描述**: lucy-xss-filter 在提交之前允许攻击者通过启用 ObjectSecurityListener 或 EmbedSecurityListener 选项,并使用没有文件扩展名的 src 属性的嵌入或对象标签来诱导服务器端 HEAD 请求到任意 URL。
- **漏洞修复**: 在提交 7c1de6d 之后已修复。
- **致谢**: 表示感谢 Kim Si Ung (ksw9722)。
标题: SSRF 이슈 및 자바 버전 정보 노출 수정 (checkVulnerableWithHttp) by ksw9722 · Pull Request #31 · naver/lucy-xss-filter · GitHub -- 🔗来源链接
标签:mitigation
神龙速读:
### 关键漏洞信息
#### 漏洞类型
- **SSRF(Server-Side Request Forgery)**
- **Java 服务端 Java 控制台信息泄露**
#### 漏洞发生条件
- 当 `checkVulnerableWithHttp` 方法在对象安全监听器或嵌入式安全监听器选项激活时,在 `lucy-xss-filter` 内部调用时触发。
#### 漏洞测试
- 使用提供的代码执行测试。
- 当执行测试时,会生成一个 HEAD HTTP 请求,该请求被发送到攻击者控制的服务器。
- 由于 HTTP 请求由 `lucy-xss-filter` 调用,因此可以从服务器端触发的 HTTP 请求获取 Java 版本信息。
#### 漏洞利用条件
- 仅当 `Object/Embed SecurityListener` 激活时才会发生。
#### 漏洞利用方式
- 如果漏洞被利用,攻击者可以获取服务器端的 Java 版本信息(服务器信息泄露)。
- 攻击者可以利用内部服务器向外部发起 HEAD 请求。
- 头部请求应仅用于数据状态同步,不得用于获取状态检测更新功能,以实现逻辑解除。
- 部署中可利用格式缺陷设置 HTTP 处理器(SSRF)也可能被利用。
#### 响应防止
- 当以 MIME 类型判断方法使用 `checkVulnerableWithHttp` 时,无法防止其他漏洞。
- 可通过输入 URL 来确认 MIME,不需要 HTTP 请求,避免安全漏洞,但使用正则表达式(ex)对可识别的 `application/ocact-stream` 等的行为进行检查。
#### 结论
这个漏洞在特定条件下可以被利用以泄露服务器端的 Java 版本信息,同时可以通过 SSRF 实现进一步的攻击。因此需要进行进一步的安全检查和修复。
暂无评论