← Retour
CVE-2026-44313
critical
CVSS 9.1
SSRF (Falsification de requête côté serveur) dans ssrf (CVE-2026-44313)
Résumé
SSRF dans ssrf (CVE-2026-44313). Des informations confidentielles peuvent être exposées. Exploitable via `GET /api/v1/archives/{linkId}`.
Résumé IA openai / gpt-4o
Une vulnérabilité référencée **CVE-2026-44313** a été découverte dans ssrf.
Des attaquants peuvent cibler un point d'entrée spécifique comme `GET /api/v1/archives/{linkId}` à distance pour détourner le produit.
Des informations confidentielles peuvent être exposées. Score CVSS : 9.1/10.
Action : appliquez le correctif officiel de l'éditeur.
En cas de doute, contactez votre service informatique ou cherchez « ssrf CVE-2026-44313 » sur le site de l'éditeur.
CVE-2026-44313 (ssrf) — CWE-918 / CVSS v3 9.1
Vecteur d'attaque : distant (réseau) / sans interaction utilisateur
Surface d'attaque : GET /api/v1/archives/{linkId} / `fetchTitleAndHeaders`
Versions affectées : `< 2.13.0`
Plan : 1) Audit SBOM, 2) Mise à jour staging→prod, 3) Surveillance WAF/proxy sur les endpoints affectés, 4) Recherche d'IOC dans les logs.
Réfs : voir GHSA / avis éditeur / version corrigée liés sur cette page.
❓ Quel est le problème
Une **SSRF** (CWE-918) affecte ssrf. Les attaquants atteignent le code vulnérable via `GET /api/v1/archives/{linkId}` sans authentification.
📍 Périmètre concerné
ssrf — Plage affectée : `< 2.13.0`. Surface d'attaque : GET /api/v1/archives/{linkId} / `fetchTitleAndHeaders`.
🔥 Gravité
Gravité : Critique (CVSS 9.1/10). Des informations confidentielles peuvent être exposées
🔧 Comment corriger
Mettre à jour vers la version corrigée selon l'avis éditeur. (Si une version vulnérable `< 2.13.0` est en production, planifiez immédiatement une fenêtre de maintenance.)
🛡️ Contournement
En attendant le correctif : désactivez la fonctionnalité concernée, appliquez des règles WAF, ou restreignez l'accès par ACL réseau.
🔍 Détection
Recherchez dans les logs webserver/proxy/WAF des requêtes anormales vers `GET /api/v1/archives/{linkId}` (en-têtes d'auth malformés, méta-caractères SQL). Auditez les fichiers de dépendances pour trouver `ssrf`.
Incidents passés similaires Incidents similaires extraits des CVE passées
An SSRF vulnerability in Atlassian Jira affecting Jira versions prior to 7.6.11 due to improper URL validation.
An SSRF vulnerability found in Spring Cloud Function allowing arbitrary request forgery.
SSRF vulnerability in Citrix Application Delivery Controller allowing unauthorized access to internal networks.
Si cela arrivait dans votre entreprise Impact attendu selon le scénario métier
📌 When deploying Linkwarden in cloud environments such as AWS, GCP, or Azure.
Unauthorized access to cloud metadata services might occur, leading to credential theft and further system compromise.
📌 Use within a corporate intranet environment.
Confidential internal services and data can be exposed to unauthorized access or exploitation.
📌 Hosting alongside other services in a Docker network.
Inter-service security boundaries could be breached, leading to lateral movement attacks within the environment.
Action recommandée
Ensure all deployments are updated to version 2.13.0 or later and monitor traffic for suspicious actions accessing metadata endpoints.
Actions de réponse (7 étapes)
Étapes concrètes et exemples de commandes que les équipes SOC/SRE doivent exécuter dans l'ordre
-
1Identify exposure identify
grep -r 'ssrf' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `ssrf` を grep し、稼働しているサービス・バージョンを把握する。
-
2Match against affected range verify
Confirm if version satisfies `< 2.13.0`Step 1 で見つかったバージョンが影響範囲 `< 2.13.0` に該当するか照合。本番で稼働中ならインシデント扱い。
-
3Hunt for indicators of compromise detect
grep 'GET /api/v1/archives/{linkId}' /var/log/nginx/access.log | grep -E '(unusual_payload|sqli_pattern)'アクセスログで `GET /api/v1/archives/{linkId}` への異常なリクエスト (不正な認証ヘッダ・SQLメタ文字)を過去 30〜90日分捜索。WAF/SIEM があれば該当パスのアラート発火履歴を確認。
-
7Post-deployment verification verify
Replay attack against GET /api/v1/archives/{linkId} on staging to confirm patch closes the vectorパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。