Plataforma
nodejs
Componente
txtdot
Corregido en
1.7.1
La vulnerabilidad CVE-2024-41812 es una falla de Server-Side Request Forgery (SSRF) presente en txtdot, un proxy HTTP que procesa texto, enlaces e imágenes. Esta falla permite a atacantes externos utilizar el servidor txtdot como un proxy para realizar solicitudes HTTP GET a recursos internos, potencialmente exponiendo información sensible. La vulnerabilidad afecta a versiones de txtdot anteriores a la 1.7.0. La actualización a la versión 1.7.0 mitiga la visualización de la respuesta, pero no impide el envío de solicitudes.
Un atacante que explote esta vulnerabilidad puede utilizar el servidor txtdot como un punto de partida para escanear y acceder a recursos internos que normalmente no serían accesibles desde el exterior. Esto podría incluir la lectura de archivos de configuración, la interacción con servicios internos o incluso la ejecución de comandos en otros sistemas si txtdot tiene acceso a ellos. El alcance del impacto depende de la configuración de la red interna y de los permisos del usuario bajo el cual se ejecuta txtdot. La capacidad de realizar solicitudes arbitrarias a través del servidor txtdot abre la puerta a una amplia gama de ataques, incluyendo la recolección de información sensible y el posible movimiento lateral dentro de la red.
Esta vulnerabilidad fue publicada el 26 de julio de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
Estado del Exploit
EPSS
0.33% (56% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-41812 es actualizar txtdot a la versión 1.7.0 o superior, que mitiga la visualización de la respuesta de las solicitudes forjadas. Sin embargo, es importante destacar que esta actualización no impide el envío de las solicitudes. Como medida adicional, se recomienda implementar un firewall entre el servidor txtdot y los recursos internos de la red. Esto limitará la capacidad del atacante para acceder a información sensible, incluso si la solicitud forjada se realiza con éxito. Se debe configurar el firewall para bloquear todo el tráfico saliente desde txtdot, excepto el tráfico destinado a los recursos necesarios para su funcionamiento.
Actualice txtdot a la versión 1.7.0 o superior. Si no es posible actualizar, configure un firewall entre txtdot y otros recursos de la red interna para mitigar el riesgo de SSRF. Esto evitará que txtdot acceda a recursos internos no deseados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-41812 es una vulnerabilidad SSRF en txtdot que permite a atacantes usar el servidor como proxy para acceder a recursos internos. La versión 1.7.0 mitiga la visualización, pero no la solicitud.
Si está utilizando txtdot en una versión anterior a 1.7.0, es vulnerable. Verifique su versión actual y actualice si es necesario.
Actualice txtdot a la versión 1.7.0 o superior. Además, implemente un firewall entre txtdot y los recursos internos.
Actualmente no se han reportado campañas de explotación activas, pero la disponibilidad de un PoC podría aumentar el riesgo.
Consulte el repositorio de txtdot en GitHub para obtener información y actualizaciones sobre esta vulnerabilidad: [https://github.com/](https://github.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.