Plataforma
nodejs
Componente
firecrawl
Corregido en
1.1.2
Firecrawl, un motor de scraping web para modelos de lenguaje, presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) en versiones anteriores a 1.1.1. Esta falla permite a un atacante, mediante la manipulación de un sitio web malicioso, redirigir solicitudes a direcciones IP locales, lo que podría resultar en la exfiltración de recursos de la red interna. La versión en la nube fue parcheada el 27 de diciembre de 2024, y los desarrolladores confirman que no se expusieron datos de usuario.
La vulnerabilidad SSRF en Firecrawl permite a un atacante explotar el motor de scraping para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Un atacante podría, por ejemplo, redirigir Firecrawl a una dirección IP interna para acceder a servicios de administración, bases de datos o incluso otros sistemas en la red. La exfiltración de estos recursos podría comprometer información confidencial, permitir el acceso no autorizado a sistemas críticos o facilitar el movimiento lateral dentro de la red. El impacto potencial es significativo, especialmente en entornos donde Firecrawl se utiliza para procesar datos sensibles o interactuar con sistemas internos.
Esta vulnerabilidad fue publicada el 30 de diciembre de 2024. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera moderada, dada la naturaleza de SSRF y la disponibilidad potencial de herramientas para automatizar el proceso. No se ha añadido a KEV hasta la fecha.
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
Estado del Exploit
EPSS
0.05% (16% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-56800 es actualizar Firecrawl a la versión 1.1.1 o superior, que incluye la corrección de la vulnerabilidad SSRF. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la API de Firecrawl y la monitorización del tráfico de red en busca de patrones sospechosos. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas. Verifique después de la actualización que Firecrawl no realiza solicitudes inesperadas a direcciones IP internas.
Actualice Firecrawl a la versión 1.1.1 o superior. Si no puede actualizar, configure un proxy seguro para los servicios de Playwright, bloqueando el tráfico a direcciones IP locales. Consulte la documentación para obtener instrucciones sobre cómo configurar el proxy a través de la variable de entorno `PROXY_SERVER`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-56800 es una vulnerabilidad SSRF en Firecrawl, permitiendo a atacantes acceder a recursos internos a través de la API. Tiene una severidad de ALTO (CVSS 7.4) y afecta a versiones anteriores a 1.1.1.
Si está utilizando Firecrawl en una versión anterior a 1.1.1, es vulnerable a esta vulnerabilidad SSRF. Verifique su versión actual y actualice lo antes posible.
La solución es actualizar Firecrawl a la versión 1.1.1 o superior. Si la actualización no es inmediata, implemente medidas de seguridad adicionales como WAF y restricción de acceso a la API.
Hasta la fecha, no se han reportado casos de explotación activa de CVE-2024-56800 en campañas conocidas, pero la probabilidad de explotación es moderada.
Consulte el sitio web oficial de Firecrawl o sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.