sillytavern NPM 中的關鍵 SSRF 風險//發布於 2026-05-20//CVE-2026-46372

WP-防火墙安全团队

SSRF in SillyTavern Vulnerability

插件名稱 傻瓜酒館
漏洞類型 SSRF(伺服器端請求偽造)
CVE 編號 CVE-2026-46372
緊急程度
CVE 發布日期 2026-05-20
來源網址 CVE-2026-46372

SillyTavern中的SSRF(<= 1.17.0):WordPress網站擁有者需要知道的事項以及WP‑Firewall如何保護您

日期: 2026-05-19
作者: WP防火牆安全團隊

標籤: 安全性,wordpress,ssrf,漏洞,waf,事件響應

執行摘要

2026年5月19日,影響NPM套件“傻瓜酒館”(<= 1.17.0)的高嚴重性伺服器端請求偽造(SSRF)漏洞被公開(CVE‑2026‑46372,GHSA‑qg89‑qwwh‑5f3j)。該問題源於未經驗證的 baseUrl 參數,該參數由SearXNG搜索代理集成使用。攻擊者可以利用此缺陷迫使受影響的伺服器向攻擊者控制或內部地址發送HTTP請求,可能暴露憑證、元數據端點、內部服務,或使進一步的橫向移動成為可能。該套件在版本1.18.0中已修補。如果您運行任何依賴於sillytavern或暴露反向代理功能的服務,請將此視為緊急事項。.

本文以通俗易懂的語言解釋了技術細節,為什麼WordPress管理員應該關心,如何檢測利用嘗試,建議的立即和長期緩解措施,您現在可以部署的示例WAF規則(包括WP‑Firewall指導),以及如果您懷疑被攻擊的事件響應檢查清單。.


為什麼這對 WordPress 網站擁有者很重要

初看之下,NPM套件漏洞可能看起來與WordPress沒有直接關係。但現代WordPress環境很少是孤立的:

  • WordPress網站通常與同一託管帳戶或虛擬機上的其他服務共存(緩存層、無頭前端/後端、聊天代理、機器人或自託管集成)。.
  • 團隊在與WordPress應用程序相同的基礎設施上運行混合技術工具(Node.js微服務、聊天前端、自託管助手)。.
  • 任何可以被誘導代表攻擊者執行外發HTTP(S)請求的組件都可以被武器化以訪問內部端點(例如,元數據API、管理面板、數據庫端口)或到達不應公開的內部服務。.

SSRF是一種高影響類別的漏洞,因為攻擊者控制伺服器端HTTP請求的目標,可能使訪問其他無法訪問的內部資源成為可能。對於與其他服務共享網絡或憑證的WordPress環境,即使是一個套件中的SSRF也可能帶來嚴重後果。.


技術背景 — 發生了什麼

SillyTavern使用SearXNG作為其某些功能的搜索代理。在易受攻擊的版本(<= 1.17.0)中, baseUrl 配置搜索代理的值未經適當驗證或限制。這使得攻擊者能夠提供或操縱 baseUrl 以便應用程序向攻擊者確定的任意URL發送請求。.

漏洞的主要特徵:

  • 類別:伺服器端請求偽造 (SSRF)。.
  • 根本原因:對傳遞給代理呼叫的 URL/配置參數 (baseUrl) 的驗證不足。.
  • 影響:易受攻擊的伺服器可以被迫向內部 IP、雲端元數據端點 (169.254.169.254)、其他內部管理 API 或伺服器可以到達的任何主機發送請求。攻擊者不需要與受害者在同一網路上——他們只需要能夠觸發易受攻擊的代碼路徑。.
  • 修補程式:sillytavern v1.18.0 包含驗證和限制,以防止攻擊者控制 baseUrl 價值。.

CVE 和建議識別碼(用於追蹤):CVE‑2026‑46372,GHSA‑qg89‑qwwh‑5f3j。.


可能的利用場景(高層次)

以下是代表性場景,以說明為什麼 SSRF 是危險的。我避免呈現利用代碼,但了解合理的攻擊是重要的:

  • 獲取雲端元數據:如果伺服器可以到達雲提供商的元數據端點,攻擊者可以請求憑證令牌或實例元數據(例如,AWS IMDS 在 169.254.169.254),使他們能夠升級到雲 API 訪問。.
  • 訪問內部管理介面:許多應用程序在 localhost 或內部子網上暴露管理 API。SSRF 可以用來訪問這些 API(例如綁定到 127.0.0.1 的管理端點或通過 HTTP 暴露的 Docker/RPC 插座)並觸發破壞性行為。.
  • 端口掃描和內部發現:攻擊者可以利用易受攻擊的伺服器作為樞紐,掃描內部 IP 範圍並映射從互聯網無法到達的服務。.
  • 繞過網路訪問規則:某些網路限制對某些系統的直接外部訪問;SSRF 可能通過讓受害者伺服器代為發送請求來繞過這些限制。.
  • 通過內部端點進行數據外洩:某些服務通過內部 API 或調試端點暴露敏感數據。SSRF 可以請求這些端點並將結果返回給攻擊者(直接或通過重定向的響應)。.

由於易受攻擊的參數配置了外發目標,攻擊者可以構造請求,這些請求要麼直接返回有用數據,要麼建立一系列後續請求,導致數據洩露。.


如何檢測利用嘗試

檢測 SSRF 嘗試需要監控網頁請求和伺服器的外發活動。以下是實用的檢測信號:

  • 網絡服務器日誌: 尋找具有不尋常參數的請求,特別是 baseUrl, 代理, url, 目標, ,或其他 URL 參數。不尋常的長度或編碼值、URL 中的基本身份驗證憑證,或包含 http://169.254.169.254 或私有 IP 範圍的值都是紅旗。.
  • 應用程式日誌: 檢查執行 HTTP 請求並記錄目的地地址的代碼路徑。外發請求頻率的激增或對單一代理端點的重複請求都是可疑的。.
  • 外發網路日誌: 檢查從網頁伺服器進程發出的連接到內部 IP 範圍的出口日誌,或意外連接到 169.254.169.254、127.0.0.1、私有 RFC1918 範圍或 IPv6 連接本地地址 (fe80::/10).
  • DNS 日誌: 查找對隨機子域或具有快速 TTL 變更的域的 DNS 查詢(潛在的基於 DNS 的逃避)。.
  • WAF 日誌: 阻止並監控任何包含可疑 baseUrl 值或模式匹配私有 IP 範圍的嘗試。.
  • 進程行為: 從 PHP/Node 運行時發起網絡調用的新進程或 CPU/DNS 活動的激增可能表明自動化利用嘗試。.

及早建立這些基準,以便偏差突出。.


立即步驟 — 接下來幾個小時該做什麼

  1. 修補軟體
    如果您運行 SillyTavern 或任何依賴於 sillytavern 的服務,請立即更新到 v1.18.0。這是正確的修復,消除了潛在的錯誤。.
  2. 如果您無法立即更新,請應用虛擬修補
    部署 WAF 規則以檢測和阻止惡意 baseUrl 使用(以下示例)。.
    限制對任何接受 baseUrl 或代理 URL 的端點的公共訪問。.
  3. 限制外發連接
    使用主機出口規則(雲安全組、防火牆規則、iptables 或託管控制)拒絕除明確允許的目的地之外的出站流量。.
    至少,阻止訪問雲元數據端點(169.254.169.254)和內部管理網絡。.
  4. 隔離並調查
    如果您從檢測列表中檢測到可疑指標,請隔離受影響的主機並保留日誌以進行取證。檢查是否有憑證盜竊或進一步妥協的跡象。.
  5. 旋轉憑證和秘密(如有必要)
    如果可能查詢了雲端元數據或管理 API,請旋轉受影響的 API 金鑰和憑證。.
  6. 監控後續行動
    尋找新用戶帳戶、變更的配置、修改的文件或可能表明後續活動的計劃任務。.

WP‑Firewall 緩解措施和示例規則

作為一個網絡應用防火牆供應商,我們建議採用分層方法:立即使用 WAF 規則集來虛擬修補這個特定向量,並加上主機/網絡出口控制以進行深度防禦。.

以下是您可以立即部署的示例規則。這些是通用規則示例(ModSecurity 風格),旨在根據您的平台進行調整。在部署到生產環境之前,請在測試環境中測試規則,以避免破壞合法流量。.

重要提示: 這些是檢測和阻止模式。它們是故意防禦性的;不要將它們作為唯一的保護——更新易受攻擊的包仍然是強制性的。.

1) 阻止帶有 baseUrl 參考私有 IP 或元數據端點的請求

# 檢查 baseUrl 參數是否包含私有 IP 或元數據端點"

這樣做的作用:

  • 檢測像 baseUrl 這樣的參數,並在值包含 localhost、私有 RFC1918 範圍、AWS 元數據 IP 或 IPv6 連接本地地址時拒絕請求。.

2) 拒絕嵌入憑證或可疑協議的 URL

# 阻止帶有基本身份驗證憑證或危險協議的 URL"

3) 限制或阻止重複的代理請求

如果單個遠程 IP 發送許多代理請求或許多唯一 baseUrl 值,請限制或阻止:

# 速率限制範例(概念性)"

(上述說明了整合自訂速率限制檢查以減少自動化利用。)

4) 阻止解析到私有地址的 DNS 查詢

更進階的方法是對提供的主機進行 DNS 解析,並在解析到私有 IP 時阻止。這需要 WAF 支援外部檢查或使用代理服務。.

5) WP‑Firewall 管理的規則

WP‑Firewall 客戶將收到管理的簽名,這些簽名:

  • 檢測並阻止查詢參數和 JSON 負載中的常見 SSRF 模式。.
  • 拒絕針對元數據或 RFC1918 IP 範圍的請求。.
  • 應用啟發式檢測 DNS 重新綁定或解析到內部地址的主機名稱。.

如果您是 WP‑Firewall 客戶,請確保已啟用管理規則並且自動規則更新處於活動狀態。.


開發人員的加固指導(代碼中的修復)

如果您維護或開發接受外部 URL 或代理配置的代碼,請採用這些安全編碼實踐:

  • 使用允許清單:僅允許應用程序合法需要聯繫的特定主機名稱(或明確定義的主機名稱集合)。.
  • 拒絕非 HTTP 協議:僅接受 httphttps 在適當的情況下。拒絕 file:, gopher:, ssh:, ETC。
  • 強制主機驗證:在伺服器端解析 URL,並根據允許清單驗證主機組件。拒絕私有範圍內的 IP。.
  • 防止嵌入的憑證:不允許包含 user:pass@host 的 URL.
  • 解析主機名稱並驗證 IP 地址:如果您允許主機名稱,請執行 DNS 解析,並在解析的 IP 是私有或其他可疑時拒絕。注意 DNS 競爭條件並使用彈性檢查(例如,使用安全解析器執行解析)。.
  • 超時和限制:設置請求超時和重定向限制,以避免請求走私和長時間運行的連接。.
  • 避免直接使用用戶提供的值作為配置:將配置參數視為需要在使用前進行嚴格驗證的敏感輸入。.

這些是SillyTavern維護者在v1.18.0版本中實施的修復類型,以關閉漏洞。.


主機和網絡級別的保護

僅依賴應用程序修復是不夠的。添加網絡控制:

  • 除非明確需要,否則防止網絡進程訪問僅限內部的服務。使用主機出口防火牆規則(iptables / nftables)、雲安全組或出口代理來限制外發HTTP。.
  • 如果應用程序不需要雲API,則阻止應用實例訪問雲元數據。例如,阻止網絡進程向169.254.169.254的外發流量或使用限制暴露的實例角色策略。.
  • 在分離的網絡段中運行服務,並在組件之間使用最小特權網絡。.
  • 在可能的情況下,強制外發請求通過受監控的受控代理,該代理強制執行允許列表並記錄活動。.

這些措施限制了即使應用程序存在漏洞的情況下,SSRF可以達到的範圍。.


事件響應檢查清單(實用步驟)

如果您懷疑被利用,請遵循此有序檢查清單:

  1. 保存證據
    捕獲日誌(網絡、應用程序、防火牆、DNS和網絡流量)。不要覆蓋日誌。.
  2. 包含
    暫時禁用易受攻擊的功能或端點。.
    將主機放在訪問控制(IP限制)後面或禁用對服務的公共訪問。.
  3. 修補
    將sillytavern更新至v1.18.0或應用供應商推薦的修復措施。.
  4. 分析
    檢查訪問日誌以尋找可疑 baseUrl 值、重複的代理請求或包含私有IP目標的請求。.
    檢查來自主機的外發連接和DNS查詢。.
  5. 輪替秘密
    如果您有任何理由相信雲元數據或憑證被暴露,請旋轉API密鑰、令牌和服務憑證。.
  6. 掃描並清理
    在服務器上運行全面的惡意軟件掃描和完整性檢查,以檢測可能的後利用工件。.
  7. 還原與監控
    只有在您確信系統已清理和加固後,才恢復正常操作。至少增加30天的監控。.
  8. 報告
    根據您的事件響應政策和法規義務,在需要時通知您的安全團隊、託管提供商或客戶。.

偵測和日誌範例以供搜尋

搜尋您的日誌(或將這些查詢提供給您的託管服務提供商)以尋找嘗試利用的跡象:

  • 參數請求:
    • ?baseUrl=
    • ?proxy= 或者 ?target=
    • 包含的 POST/JSON 主體 baseUrl 或者 proxy_url
  • 參數中包含的值:
    • 169.254.169.254
    • 127.0.0.1 或者 localhost
    • 10. / 172.16.172.31. / 192.168.
    • fe80: 或者 ::1
    • @ (表示嵌入的憑證)
  • 從您的網頁伺服器 IP 發出的私有範圍的出站請求突然激增。.
  • WAF 日誌顯示上述簽名重複觸發。.

收集並關聯這些發現,跨越網頁、網路和 DNS 日誌。.


為什麼更新仍然是最重要的步驟

WAF 規則、出口過濾和主機限制降低風險,但它們是補償控制。真正的修復是修補易受攻擊的軟體。如果攻擊者更改其有效負載,或需要合法使用,虛擬修補可能會失敗。更新到 sillytavern v1.18.0 從源頭消除漏洞並減少您的長期攻擊面。.


WP‑Firewall 如何幫助保護 WordPress 環境

在 WP‑Firewall,我們專注於結合管理規則、主動偵測和簡易修復,以保護 WordPress 網站及其周圍的基礎設施:

  • 管理簽名: 我們的規則更新包括 SSRF 偵測模式和調整的啟發式方法,以阻止未經驗證的利用嘗試 baseUrl 或代理參數。.
  • 虛擬修補程式: 當緊急漏洞被披露時,WP‑Firewall 可以通過 WAF 部署虛擬補丁以減少暴露,同時您計劃代碼更新。.
  • 惡意軟件掃描: 我們掃描妥協指標和可能隨 SSRF 轉移而發生的可疑變更。.
  • 外發和速率控制: WP‑Firewall 可以配置為限制可疑端點並檢測異常的外發請求模式。.
  • 指導和事件支持: 我們的專家提供逐步修復指導,並可以幫助您解釋日誌和應對事件。.

將 WP‑Firewall 保護與供應商補丁 (v1.18.0) 和主機網絡加固結合,以獲得最佳防禦。.


安全配置檢查清單(摘要)

  • 將 sillytavern 更新至 v1.18.0(或更高版本)。.
  • 啟用 WP‑Firewall 管理規則,並確保自動簽名更新已啟用。.
  • 部署阻止的 WAF 規則 baseUrl 指向私有範圍、元數據 IP 和嵌入的憑證。.
  • 限制網頁進程的外發網絡訪問;阻止應用進程中的雲元數據端點。.
  • 檢查應用代碼中任何其他用戶提供的 URL 參數並相應加固。.
  • 監控日誌以檢測可疑的代理使用情況,並對異常的外發連接實施警報。.
  • 如果元數據或內部端點可能已被訪問,則輪換憑證。.
  • 如果懷疑存在利用,則執行全面調查和惡意軟件掃描。.

註冊以獲得即時保護:從 WP‑Firewall 免費計劃開始

使用 WP‑Firewall 免費計劃快速保護您的網站

如果您尚未受到保護,WP‑Firewall 的基本(免費)計劃是獲得即時緩解的絕佳方式,同時更新易受攻擊的組件。免費計劃包括基本保護,例如管理的網絡應用防火牆(WAF)、惡意軟件掃描器、無限帶寬以及對 OWASP 前 10 大風險的緩解——所有阻止常見 SSRF 利用模式和減少即時暴露所需的內容。您可以快速註冊並啟用保護,網址為:

https://my.wp-firewall.com/buy/wp-firewall-free-plan/

如果您想要額外的自動化(自動惡意軟件移除、IP 黑名單/白名單)或高級功能(每月安全報告、自動虛擬修補和管理安全服務),請考慮升級到我們的標準或專業級別作為您的下一步。.


最後想說的

SSRF 漏洞非常強大,因為它們將您自己的主機變成偵察和攻擊平台。對於與 Node.js 服務共享基礎設施或運行混合環境的 WordPress 網站擁有者和運營商來說,這個 SillyTavern SSRF 問題是一個及時的提醒:

  • 及時修補。
  • 使用 WAF 提供快速的虛擬修補。.
  • 加強出口規則和網絡分段。.
  • 監控日誌並準備好回應。.

如果您需要協助評估暴露或應用指導性緩解,WP‑Firewall 的安全團隊可以幫助您應用虛擬修補、制定量身定制的 WAF 規則並進行調查。從免費計劃開始,快速添加保護,如果您發現利用的指標,請聯繫我們的團隊以獲得更深入的支持。.

保持安全——保持軟件更新,驗證輸入,並最小化每個伺服器在網絡上被允許執行的操作。.


wordpress security update banner

免費接收 WP 安全周刊 👋
立即註冊
!!

註冊以每週在您的收件匣中接收 WordPress 安全性更新。

我們不發送垃圾郵件!閱讀我們的 隱私權政策 了解更多。