CVE-2025-2691は、Node.jsパッケージnossrfにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者は、ローカルまたは予約されたIPアドレスに解決するホスト名を指定することで、SSRF保護メカニズムを回避し、意図しないリクエストを送信する可能性があります。この脆弱性はnossrfパッケージのバージョン1.0.4以前に存在し、バージョン1.0.4で修正されています。
このSSRF脆弱性を悪用されると、攻撃者は内部ネットワークリソースへの不正アクセス、機密情報の窃取、さらにはシステムへの影響を及ぼす可能性があります。例えば、内部データベースや管理インターフェースへのアクセスを試みたり、内部サービスへの攻撃の踏み台として利用される可能性があります。この脆弱性は、nossrfパッケージを利用しているアプリケーションにおいて、攻撃者が内部ネットワークをスキャンしたり、機密情報を取得したりするリスクを高めます。SSRF攻撃は、しばしば内部システムへのアクセスを可能にするため、深刻なセキュリティインシデントにつながる可能性があります。
CVE-2025-2691は、2025年3月23日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されているPoCは確認されていません。CISA KEVリストへの登録状況は不明です。
Applications utilizing the nossrf Node.js package, particularly those deployed in environments with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where users have the ability to install and manage their own Node.js packages are also particularly vulnerable.
• nodejs / server:
npm list nossrfIf the output shows a version less than 1.0.4, the system is vulnerable. • nodejs / server:
npm audit nossrfThis command will identify the vulnerability and suggest an upgrade. • generic web: Review application logs for unusual outbound requests to local or reserved IP addresses. Look for patterns that suggest an attacker is attempting to bypass SSRF protection.
disclosure
エクスプロイト状況
EPSS
0.14% (34% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、nossrfパッケージをバージョン1.0.4以降にアップデートすることを推奨します。アップデートできない場合は、WAF(Web Application Firewall)やプロキシサーバーを使用して、外部からの不正なリクエストをブロックするルールを実装することを検討してください。また、nossrfパッケージの設定において、許可するホスト名を制限するなどの対策も有効です。アップデート後、nossrfパッケージのバージョンを確認し、脆弱性が修正されていることを確認してください。
nossrf パッケージのバージョンを 1.0.4 以降にアップデートしてください。これは、プロジェクトで `npm install nossrf@latest` または `yarn upgrade nossrf` を実行することで行えます。アップデートが正常に完了していることを確認してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-2691は、Node.jsパッケージnossrfのバージョン1.0.4以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者は、SSRF保護メカニズムを回避し、意図しないリクエストを送信する可能性があります。
はい、この脆弱性は内部ネットワークリソースへの不正アクセス、機密情報の窃取、システムへの影響を及ぼす可能性があります。
nossrfパッケージをバージョン1.0.4以降にアップデートしてください。アップデートできない場合は、WAFやプロキシサーバーを使用して、不正なリクエストをブロックするルールを実装することを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
nossrfの公式アドバイザリは、通常、nossrfのGitHubリポジトリまたは関連するセキュリティ情報サイトで公開されます。