Plateforme
nodejs
Composant
firecrawl
Corrigé dans
1.1.2
Firecrawl, un outil de scraping web pour modèles de langage, présente une vulnérabilité de type SSRF (Server-Side Request Forgery). Cette faille, présente dans les versions antérieures à 1.1.1, permet à un attaquant de manipuler le scraping engine pour qu'il effectue des requêtes vers des adresses IP locales. Les versions cloud et open source ont été corrigées respectivement le 27 et 29 décembre 2024.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant d'exfiltrer des ressources du réseau interne de Firecrawl. En créant un site web malveillant qui redirige vers une adresse IP locale, l'attaquant peut forcer Firecrawl à effectuer des requêtes vers des services internes, potentiellement sensibles. Les données exposées dépendent des services accessibles depuis le réseau interne et de la configuration de Firecrawl. Bien que les mainteneurs affirment qu'aucune donnée utilisateur n'a été exposée, le risque d'accès à des informations confidentielles sur le réseau interne reste significatif. Cette vulnérabilité pourrait être exploitée pour la reconnaissance de réseau et l'identification de services vulnérables.
Cette vulnérabilité a été publiée le 30 décembre 2024. Aucune information concernant une exploitation active n'est disponible à ce jour. Le score CVSS de 7.4 (HIGH) indique une probabilité d'exploitation modérée à élevée. Il n'est pas listé sur le KEV de CISA au moment de la rédaction.
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Firecrawl vers la version 1.1.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès réseau de l'application Firecrawl aux seuls services nécessaires. L'implémentation de règles de pare-feu ou de proxy pour bloquer les requêtes vers des adresses IP locales peut également atténuer le risque. Surveiller les journaux d'accès de Firecrawl pour détecter des requêtes suspectes vers des adresses IP internes est également crucial. Après la mise à jour, vérifiez la configuration réseau de Firecrawl pour vous assurer qu'elle est correctement restreinte.
Mettez à jour Firecrawl à la version 1.1.1 ou supérieure. Si vous ne pouvez pas mettre à jour, configurez un proxy sécurisé pour les services Playwright, en bloquant le trafic vers les adresses IP locales. Consultez la documentation pour obtenir des instructions sur la façon de configurer le proxy via la variable d'environnement `PROXY_SERVER`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-56800 décrit une vulnérabilité SSRF (Server-Side Request Forgery) dans Firecrawl, permettant à un attaquant d'exfiltrer des ressources réseau internes.
Oui, si vous utilisez Firecrawl en version inférieure ou égale à 1.1.1, vous êtes affecté par cette vulnérabilité.
Mettez à jour Firecrawl vers la version 1.1.1 ou supérieure. En attendant, restreignez l'accès réseau de l'application.
À ce jour, aucune exploitation active n'a été confirmée, mais le score CVSS indique une probabilité d'exploitation modérée à élevée.
Consultez le site web de Firecrawl ou leurs canaux de communication officiels pour l'avis de sécurité correspondant.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.