CVE-2025-47241:浏览器使用中的关键白名单绕过暴露了内部服务

阅读量14783

发布时间 : 2025-05-07 16:17:59

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-47241-critical-whitelist-bypass-in-browser-use-exposes-internal-services/

译文仅供参考,具体内容表达以及含义原文为准。

ARIMLABS的安全研究人员。人工智能揭示了浏览器使用项目中的一个严重漏洞,该项目是一个为人工智能代理提供浏览器自动化功能的工具。该漏洞被追踪为CVE-2025-47241,CVSS得分为9.3,允许攻击者通过在URL的HTTP身份验证用户名部分嵌入诱饵域来绕过域白名单保护。

问题的核心在于BrowserContextConfig类中的allowed_domains列表,该列表旨在作为可访问URL的白名单。虽然该模块旨在在代理初始化期间限制URL访问,但ARIMLABS的研究人员表示。AI发现了一个旁路。该漏洞存在于_is_url_allowed()方法中。

根据公告,“核心问题源于行 domain=domain.split(’:’)[0],它允许攻击者通过提供用户名:密码对来操纵基本身份验证凭据。”这种操纵使攻击者能够用白名单域替换用户名,有效地绕过了预期的安全检查。

 

该咨询提供了一个明确的概念证明(POC)来说明该漏洞。通过将allowed_domains设置为[‘example.com’]并使用以下URL:https://example.com:pass@localhost:8080,攻击者可以绕过白名单控制,未经授权访问受限制的内部服务。

这种漏洞的影响是巨大的。正如公告所述,它影响“所有依赖此功能进行安全保护的用户”,并造成“未经授权枚举本地主机服务和内部网络的可能性”。此外,它还授予“绕过域白名单的能力,导致未经授权的浏览”

该漏洞影响浏览器使用模块的所有版本,包括0.1.44。敦促用户立即更新到修补版本0.1.45,以降低风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66