CVE-2024-41812は、HTTPプロキシであるtxtdotにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性を悪用されると、攻撃者はtxtdotサーバーをプロキシとして利用し、内部ネットワーク上のリソースへのHTTP GETリクエストを送信し、機密情報を窃取する可能性があります。影響を受けるバージョンは1.7.0以前であり、バージョン1.7.0ではレスポンスの表示は防止されますが、リクエストの送信は依然として可能です。最新バージョンへのアップデートが推奨されます。
このSSRF脆弱性は、攻撃者がtxtdotサーバーを介して内部ネットワークにアクセスすることを可能にします。攻撃者は、内部サービスへのリクエストを偽装し、機密情報(APIキー、データベースの内容など)を窃取したり、内部システムを攻撃するための足がかりとして利用したりする可能性があります。特に、txtdotサーバーが機密情報を含む内部ネットワークに直接接続されている場合、攻撃の影響は甚大になる可能性があります。類似のSSRF脆弱性は、内部ネットワークへの不正アクセスや情報漏洩に繋がるリスクがあります。
CVE-2024-41812は、2024年7月26日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISAのKEVリストへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずtxtdotをバージョン1.7.0以降にアップデートすることを推奨します。アップデートが困難な場合は、txtdotサーバーと内部ネットワークリソースの間にファイアウォールを設置し、txtdotサーバーからの外部へのリクエストを制限することで、攻撃の影響を軽減できます。ファイアウォールの設定では、txtdotサーバーが必要とする最小限のポートとプロトコルのみを許可するように設定してください。また、txtdotサーバーのログを監視し、異常なリクエストを検知することも有効です。アップデート後、txtdotのバージョンを確認し、脆弱性が解消されていることを確認してください。
txtdotをバージョン1.7.0以降にアップデートしてください。アップデートできない場合は、txtdotと他の内部ネットワークリソースの間にファイアウォールを設定して、SSRFのリスクを軽減してください。これにより、txtdotが意図しない内部リソースにアクセスすることを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-41812は、HTTPプロキシであるtxtdotの/getルートにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者はこの脆弱性を悪用して、内部ネットワーク上のリソースにアクセスする可能性があります。
txtdotのバージョンが1.7.0以前を使用している場合、この脆弱性に影響を受けます。バージョン1.7.0以降にアップデートすることで、脆弱性を解消できます。
txtdotをバージョン1.7.0以降にアップデートしてください。アップデートが困難な場合は、ファイアウォールを設置してtxtdotサーバーからの外部へのリクエストを制限してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
txtdotの公式アドバイザリは、プロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。