プラットフォーム
nodejs
コンポーネント
ip
修正版
2.0.2
CVE-2025-59436は、npmパッケージであるnode-ipにおけるSSRF(サーバーサイドリクエストフォージェリ)脆弱性です。この脆弱性は、特定のIPアドレスが誤ってグローバルルーティング可能と判断されることで発生し、攻撃者が内部ネットワークリソースに不正にアクセスする可能性があります。影響を受けるバージョンは0から2.0.1までであり、バージョン2.0.2で修正されています。
このSSRF脆弱性を悪用されると、攻撃者はnode-ipパッケージを利用するアプリケーションを通じて、本来アクセスできない内部ネットワークリソースにアクセスできるようになります。例えば、内部APIエンドポイントやデータベースサーバーにアクセスし、機密情報を窃取したり、不正な操作を実行したりする可能性があります。この脆弱性は、CVE-2024-29415の不完全な修正が原因で発生しており、攻撃者はこの脆弱性を利用して、内部ネットワークへの侵入を試みる可能性があります。攻撃の成功は、アプリケーションの設定とネットワーク構成に大きく依存します。
CVE-2025-59436は、2025年9月16日に公開されました。現時点では、この脆弱性に対する公的なPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。
Applications built with Node.js that utilize the ip package for IP address manipulation are at risk. This includes applications deployed in cloud environments where access to metadata services is a concern, as well as applications that handle user-supplied IP addresses without proper validation.
• nodejs / supply-chain:
npm list ip
npm audit ip• generic web:
curl -I http://your-node-app/ip-endpoint # Check for unexpected outbound requests in response headers
grep -r '017700000001' /var/log/nginx/access.log # Look for requests containing the problematic IP address in access logsdisclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずnode-ipパッケージをバージョン2.0.2以降にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やプロキシサーバーを使用して、外部からの不正なリクエストをフィルタリングする対策を講じることが有効です。また、node-ipパッケージを利用するアプリケーションの入力検証を強化し、IPアドレスの形式を厳密にチェックすることで、SSRF攻撃のリスクを軽減できます。アプリケーションのログを監視し、異常なリクエストパターンを検出することも重要です。
修正されたバージョンが利用可能な場合は、`ip` パッケージを 2.0.1 より後のバージョンにアップデートしてください。これにより、特定のIPアドレスがグローバルにルーティング可能と誤って分類されることによって引き起こされる SSRF 脆弱性が軽減されます。詳細については、リリースノートを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59436は、node-ipパッケージバージョン0–2.0.1において、IPアドレス値が誤って分類されるため、SSRFが発生する脆弱性です。攻撃者はこの脆弱性を利用して、内部ネットワークリソースにアクセスできる可能性があります。
node-ipパッケージのバージョンが0から2.0.1を使用している場合は、影響を受けます。バージョン2.0.2以降にアップデートすることで、この脆弱性を解消できます。
node-ipパッケージをバージョン2.0.2以降にアップデートしてください。また、WAFやプロキシサーバーを使用して、不正なリクエストをフィルタリングする対策を講じることも有効です。
現時点では、公的なPoCは確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用が懸念されます。最新の動向を注視し、適切な対策を講じる必要があります。
npmの脆弱性情報ページで確認できます。https://www.npmjs.com/advisories/12345
CVSS ベクトル