Plateforme
nodejs
Composant
txtdot
Corrigé dans
1.7.1
La vulnérabilité CVE-2024-41812 est une faille de Server-Side Request Forgery (SSRF) affectant txtdot, un proxy HTTP qui analyse uniquement le texte, les liens et les images. Cette faille, présente dans les versions antérieures à 1.7.0, permet à des attaquants d'exploiter le serveur txtdot comme un proxy pour envoyer des requêtes HTTP GET vers des cibles arbitraires, potentiellement accédant à des ressources internes. La version 1.7.0 atténue l'affichage de la réponse, mais les requêtes peuvent toujours être envoyées.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant d'utiliser le serveur txtdot pour effectuer des requêtes HTTP GET vers n'importe quelle ressource accessible au serveur. Cela peut inclure l'accès à des services internes non exposés publiquement, la récupération de données sensibles stockées sur des serveurs internes, ou même l'exécution d'actions en tant que le serveur txtdot. Le rayon d'impact est potentiellement large, car l'attaquant peut utiliser le serveur txtdot comme un point de pivot pour explorer le réseau interne. Une exploitation réussie pourrait révéler des informations sensibles, compromettre la confidentialité des données et permettre un mouvement latéral au sein du réseau.
Cette vulnérabilité a été publiée le 26 juillet 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'est connu à l'heure actuelle. La probabilité d'exploitation est considérée comme faible à modérée en raison de la nécessité d'un accès au serveur txtdot et de la complexité potentielle de la configuration de l'exploitation.
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
Statut de l'Exploit
EPSS
0.33% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour txtdot vers la version 1.7.0 ou supérieure, qui empêche l'affichage de la réponse des requêtes forgées. Cependant, cette version ne bloque pas complètement les requêtes. Pour une protection complète, il est fortement recommandé de placer un pare-feu entre le serveur txtdot et les autres ressources du réseau interne. Ce pare-feu doit être configuré pour bloquer tout trafic non autorisé vers des destinations internes. En attendant la mise à jour, limitez l'accès réseau de txtdot aux seuls services nécessaires.
Mettez à jour txtdot à la version 1.7.0 ou supérieure. Si la mise à jour n'est pas possible, configurez un pare-feu entre txtdot et les autres ressources du réseau interne pour atténuer le risque de SSRF. Cela empêchera txtdot d'accéder à des ressources internes non désirées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-41812 décrit une vulnérabilité de Server-Side Request Forgery (SSRF) dans txtdot, permettant à un attaquant d'utiliser le serveur comme proxy pour accéder à des ressources internes.
Vous êtes affecté si vous utilisez txtdot dans une version inférieure à 1.7.0.
Mettez à jour txtdot vers la version 1.7.0 ou supérieure. Un pare-feu entre txtdot et les ressources internes est également recommandé.
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2024-41812.
Consultez le dépôt GitHub de txtdot pour les informations les plus récentes : https://github.com/txtdot/txtdot
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.