漏洞概述 标题: SSRF Protection Bypass via HTTP Redirects (TOCTOU) in Logo API 描述: 在 渲染端点中存在一个严重的服务器端请求伪造(SSRF)漏洞。尽管应用尝试通过 函数防止内部或回环 IP 地址的利用,但 Node.js 的 方法未显式阻止重定向映射( ),导致时间竞争(TOCTOU)漏洞。攻击者可以通过提供公共 IP 地址托管 HTTP 重定向,将公共边界直接桥接到内部受限元数据网络,从而获取未受限的只读 SSRF 攻击管道。 影响范围 受影响产品: - 生态系统: Node.js - 包名称: cal.com - 受影响版本: <= v4.9.4 (未更新至当前部署 main) - 已修复版本: 未提及 严重性: 高 向量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N 弱点: - CWE-918: Server-Side Request Forgery (SSRF) - CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition 修复方案 修复状态: 未提及具体修复方案,但建议更新至最新版本。 POC 代码