Plateforme
nodejs
Composant
ip
Corrigé dans
2.0.2
La vulnérabilité CVE-2025-59436 est une faille de type SSRF (Server-Side Request Forgery) découverte dans le package ip (également connu sous le nom de node-ip) pour Node.js. Cette faille permet à un attaquant d'initier des requêtes vers des ressources internes, potentiellement sensibles, en exploitant une classification incorrecte des adresses IP. Les versions concernées sont celles de 0 jusqu'à la version 2.0.1. Une correction a été déployée dans la version 2.0.2.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes HTTP arbitraires depuis le serveur Node.js. Cela peut conduire à l'accès non autorisé à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Par exemple, un attaquant pourrait accéder à des interfaces d'administration internes, des fichiers de configuration sensibles, ou même interagir avec d'autres services internes. La classification incorrecte de l'adresse IP 017700000001 comme une adresse publiquement routable est la cause principale de cette vulnérabilité, similaire à des problèmes observés dans d'autres bibliothèques de manipulation d'adresses IP. Le risque est d'autant plus élevé si l'application Node.js utilise ce package pour valider ou manipuler des adresses IP provenant de sources non fiables.
Cette vulnérabilité a été publiée le 16 septembre 2025. Bien qu'elle soit classée comme LOW selon CVSS, elle peut avoir un impact significatif en fonction de la configuration de l'application et des ressources internes accessibles. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV. Des preuves de concept (PoC) pourraient être disponibles publiquement, il est donc important de surveiller les forums de sécurité et les dépôts GitHub.
Applications built with Node.js that utilize the ip package for IP address manipulation are at risk. This includes applications deployed in cloud environments where access to metadata services is a concern, as well as applications that handle user-supplied IP addresses without proper validation.
• nodejs / supply-chain:
npm list ip
npm audit ip• generic web:
curl -I http://your-node-app/ip-endpoint # Check for unexpected outbound requests in response headers
grep -r '017700000001' /var/log/nginx/access.log # Look for requests containing the problematic IP address in access logsdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le package ip vers la version 2.0.2 ou supérieure. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à valider rigoureusement toutes les adresses IP utilisées par l'application, en s'assurant qu'elles sont correctement catégorisées comme publiques ou privées. Il est également recommandé d'utiliser un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes. En outre, examinez attentivement le code de l'application pour identifier et corriger toute utilisation potentiellement vulnérable du package ip. Après la mise à jour, vérifiez le bon fonctionnement de l'application en effectuant des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour le paquet `ip` vers une version supérieure à la 2.0.1, si une version corrigée est disponible. Cela atténue la vulnérabilité SSRF causée par la mauvaise catégorisation de certaines adresses IP comme publiquement routables. Consultez les notes de la version pour plus de détails sur la correction.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-59436 is a Server-Side Request Forgery (SSRF) vulnerability in the ip Node.js package, allowing attackers to potentially trigger unauthorized requests.
You are affected if your application uses the ip Node.js package versions 0.0 through 2.0.1.
Upgrade the ip Node.js package to version 2.0.2 or later. Implement input validation as a temporary workaround.
As of the current date, there are no publicly available proof-of-concept exploits or confirmed active exploitation campaigns.
Refer to the npm advisory and the ip Node.js package repository for updates and official information: [https://www.npmjs.com/advisories/1766](https://www.npmjs.com/advisories/1766)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.