CVE-2024-41813は、HTTPプロキシであるtxtdotの/proxyルートに存在するServer-Side Request Forgery (SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者はtxtdotサーバーをプロキシとして利用し、内部ネットワーク上のリソースに不正にアクセスすることが可能になります。影響を受けるバージョンは1.4.0から1.6.0までであり、バージョン1.6.1でこの問題が修正されています。
このSSRF脆弱性は、攻撃者がtxtdotサーバーを介して内部ネットワーク上の機密情報にアクセスすることを可能にします。例えば、内部Webアプリケーションやデータベースサーバーへのアクセス、認証情報の窃取、さらには内部ネットワークへの侵入といった攻撃につながる可能性があります。攻撃者は、txtdotサーバーが置かれているネットワーク環境に応じて、様々な攻撃を仕掛けることが想定されます。この脆弱性は、txtdotサーバーがインターネットに公開されている場合、特に深刻な影響を及ぼす可能性があります。
この脆弱性は、2024年7月26日に公開されました。現時点では、公的なPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期に悪用される可能性があります。CISA KEVへの登録状況は不明です。NVD(National Vulnerability Database)も公開されています。
Organizations running txtdot as a proxy server, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications are also vulnerable, as a compromise of one application could lead to exploitation of this SSRF vulnerability.
• nodejs / server:
ps aux | grep txtdot
journalctl -u txtdot -f• generic web:
curl -I http://<txtdot_server>/proxy?url=http://internal-resource
# Check for 200 OK response or other unexpected behaviordisclosure
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、txtdotをバージョン1.6.1にアップデートすることです。アップデートが困難な場合は、ファイアウォールやプロキシサーバーを使用して、txtdotサーバーからの外部へのHTTPリクエストを制限することを検討してください。また、txtdotの設定で、アクセス可能なURLを制限するなどの対策も有効です。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御することも推奨されます。
txtdotをバージョン1.6.1以降にアップデートしてください。このバージョンは`/proxy`ルートにおけるSSRF脆弱性を修正しています。アップデートするには、npmパッケージマネージャーを使用してください: `npm install txtdot@latest`。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-41813は、HTTPプロキシであるtxtdotの/proxyルートに存在するServer-Side Request Forgery (SSRF)脆弱性です。攻撃者はこの脆弱性を利用して、内部ネットワーク上のリソースに不正にアクセスできます。
txtdotのバージョン1.4.0から1.6.0を使用している場合、影響を受けます。攻撃者はtxtdotサーバーを介して内部ネットワーク上の機密情報にアクセスする可能性があります。
txtdotをバージョン1.6.1にアップデートしてください。アップデートが難しい場合は、ファイアウォールやプロキシサーバーを使用して、外部へのHTTPリクエストを制限することを検討してください。
現時点では公的なPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、早期に悪用される可能性があります。
txtdotの公式アドバイザリは、プロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。