关于Sentry Next.js服务器端请求伪造漏洞的公告
一、漏洞概述
启明星辰 VSRC 监测到 Sentry Next.js SDK 中修复了一个服务器端请求
伪造漏洞(CVE-2023-46729),该漏洞的 CVSSv3 评分为 9.3。当启用了 Sentry Next.js SDK 隧道功能时,由于对 Next.js SDK 隧道端点的输入未经
清理,导致可以将 HTTP 请求发送到任意 URL 并返回响应,造成服务器端请求伪造漏洞。成功利用该漏洞可能导致 XSS、CSRF 漏洞攻击、获取内部网络信息等。
二、升级版本
目前该漏洞已经修复,受影响用户可升级到 sentry/nextjs 版本>=7.77.0。
下载链接:
https://github.com/getsentry/sentry-javascript/releases
三、通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如 SSH、RDP 等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
四、参考链接
https://github.com/getsentry/sentry-javascript/security/advisories/GHSA-2rmr-xw8m-22q9
https://nvd.nist.gov/vuln/detail/CVE-2023-46729