Jellyfin 服务器端请求伪造漏洞(CVE-2023-27161)
CVE编号
CVE-2023-27161利用情况
暂无补丁情况
N/A披露时间
2023-03-11漏洞描述
Jellyfin是一个免费软件媒体系统。可让您控制媒体的管理和流式传输。它是专有Emby和Plex的替代产品,可以通过多个应用程序将专用服务器中的媒体提供给最终用户设备。 Jellyfin v10.7.7版本存在安全漏洞,该漏洞源于操作服务器端请求伪造(SSRF)漏洞,攻击者利用该漏洞可以通过精心设计的POST请求访问网络资源和敏感信息。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://jellyfin.com | |
https://gist.github.com/b33t1e/5c067e0538a0b712dc3d59bd4b9a5952 | |
https://github.com/jellyfin/jellyfin | |
https://notes.sjtu.edu.cn/s/yJ9lPk09a |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jellyfin | jellyfin | * | Up to (including) 10.7.7 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论