प्लेटफ़ॉर्म
nodejs
घटक
firecrawl
में ठीक किया गया
1.1.2
CVE-2024-56800 Firecrawl वेब स्क्रैपर में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को स्थानीय नेटवर्क संसाधनों को निकालने की अनुमति देती है। यह भेद्यता Firecrawl के संस्करणों में मौजूद है जो 1.1.1 से कम या उसके बराबर हैं। 27 दिसंबर, 2024 को क्लाउड सेवा को पैच किया गया था, और अनुरक्षकों ने पुष्टि की है कि इस भेद्यता के कारण कोई उपयोगकर्ता डेटा उजागर नहीं हुआ है।
यह SSRF भेद्यता हमलावरों को Firecrawl वेब स्क्रैपर के माध्यम से स्थानीय नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है। एक हमलावर एक दुर्भावनापूर्ण साइट बनाकर ऐसा कर सकता है जो एक स्थानीय IP पते पर रीडायरेक्ट करती है। इससे आंतरिक सेवाओं और डेटा का अनाधिकृत प्रकटीकरण हो सकता है। चूंकि Firecrawl का उपयोग बड़े भाषा मॉडल के लिए वेब सामग्री निकालने के लिए किया जाता है, इसलिए इस भेद्यता का उपयोग संवेदनशील जानकारी को उजागर करने के लिए किया जा सकता है जो मॉडल को प्रशिक्षित करने के लिए उपयोग की जा रही है। यह भेद्यता संभावित रूप से डेटा उल्लंघनों और अन्य सुरक्षा घटनाओं का कारण बन सकती है।
यह CVE सार्वजनिक रूप से 30 दिसंबर, 2024 को प्रकाशित हुआ था। अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन SSRF भेद्यता का शोषण करना अपेक्षाकृत आसान है, इसलिए यह संभावना है कि इसका शोषण किया जाएगा। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (POC) उपलब्ध होने की संभावना है, लेकिन अभी तक कोई ज्ञात नहीं है।
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-56800 को कम करने के लिए, Firecrawl को संस्करण 1.1.1 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक करने का प्रयास किया जा सकता है। इसके अतिरिक्त, आंतरिक नेटवर्क संसाधनों तक Firecrawl की पहुंच को सीमित करने के लिए कॉन्फ़िगरेशन परिवर्तन किए जा सकते हैं। Firecrawl के ओपन-सोर्स संस्करण में स्क्रैपिंग इंजन को 29 दिसंबर को पैच किया गया था। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक पहुंच प्रतिबंधित है, और WAF नियमों को ठीक से कॉन्फ़िगर किया गया है।
Firecrawl को संस्करण 1.1.1 या उच्चतर में अपडेट करें। यदि आप अपडेट नहीं कर सकते हैं, तो प्लेराइट सेवाओं के लिए एक सुरक्षित प्रॉक्सी कॉन्फ़िगर करें, जो स्थानीय IP पतों पर ट्रैफ़िक को ब्लॉक करता है। प्रॉक्सी को कैसे कॉन्फ़िगर करें, इसके निर्देशों के लिए दस्तावेज़ देखें, पर्यावरण चर `PROXY_SERVER` के माध्यम से।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-56800 Firecrawl वेब स्क्रैपर में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को स्थानीय नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप Firecrawl वेब स्क्रैपर के संस्करण 1.1.1 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-56800 को ठीक करने के लिए, Firecrawl वेब स्क्रैपर को संस्करण 1.1.1 में अपग्रेड करें।
अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन SSRF भेद्यता का शोषण करना अपेक्षाकृत आसान है।
कृपया Firecrawl के आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।