Zurück zur Liste

QuantumNous/new-api has an SSRF Filter Bypass via 0.0.0.0 — CVE-2026-42339

GitHub · GitHub · CVE-2026-42339

ID
CVE-2026-42339
Datum
Aktualisiert
Activity
Quelle
GitHub
Vendor
GitHub
Risiko
high
CVSS
7.1
EPSS
0.00038

Zusammenfassung

# SSRF Filter Bypass via `0.0.0.0` ### Summary The SSRF protection introduced in v0.9.0.5 (CVE-2025-59146) and hardened in v0.9.6 (CVE-2025-62155) does not block the unspecified address `0.0.0.0`. A regular (non-admin) user holding any valid API token can send a multimodal request to `/v1/chat/completions`, `/v1/responses`, or `/v1/messages` with `0.0.0.0` as the image/file URL host, bypassing the private-IP filter…

Produkt

go: github.com/QuantumNous/new-api

Was tun?

Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):

  • Priorisiere sofort Patches oder Mitigations (hohes akutes Risiko).
  • Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
  • Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
  • Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.

Offizielles Advisory

Mehr dazu