关键漏洞信息 漏洞概述 类型: Open Redirect CVE ID: CVE-2023-52274 CVSS 评分: 3.1/10 (低) 影响版本: >=0.5.4, <0.8.15 修复版本: 0.8.15 漏洞描述 当 GitHub Codespaces 环境加载时,GET /auth/codespace 路径会自动分配 redirect_to 查询参数的值到一个 click() 函数,没有验证并触发自动点击。 该路径仅在检测到 Codespaces 环境时注册,检测由环境变量控制。这意味着如果设置了相应的环境变量,在生产环境中也会出现相同的行为。 漏洞代码分析 查询参数直接赋值给 并立即触发 click(),允许用户被重定向到任意外部域,导致开放重定向漏洞。 执行条件基于 标志的存在,意味着用户在首次访问或打开新浏览器窗口时立即触发,没有服务器端来源检查或其他内部保护措施。 PoC (概念验证) 使用 docker-example 的生产配置。 在 compose 文件中添加 Codespaces 检测环境变量以暴露路由。 设置 为 dummy。 配置反向代理(Caddy)将 转发到后端。 影响 钓鱼/社会工程攻击: 用户可能被立即从受信任域重定向到恶意站点,利用用户信任进行登录页面欺骗、凭证收集和恶意软件分发。 身份验证/会话干扰: 同一源的有效会话/cookie 用户点击链接后被重定向到意外的外部域,可能导致身份验证失败或中断认证流程,结合其他流量如 OAuth/OIDC 可能导致安全事件。