プラットフォーム
other
コンポーネント
firecrawl
修正版
2.8.1
Firecrawlのバージョン0から2.8.0までのインスタンスにおいて、Playwrightスクレイピングサービスにサーバーサイドリクエストフォージェリ(SSRF)保護のバイパス脆弱性が存在します。この脆弱性は、攻撃者が検証を回避し、内部ネットワークサービスや機密エンドポイントにアクセスすることを可能にします。影響を受けるバージョンは0から2.8.0までであり、最新バージョンへのアップデートによってこの問題は解決されています。
このSSRF脆弱性を悪用されると、攻撃者はFirecrawlがアクセスするPlaywrightブラウザを通じて、内部ネットワーク上の機密情報にアクセスできる可能性があります。攻撃者は、外部で有効なURLを送信し、そのURLが内部リソースへのHTTPリダイレクトを返すように仕向けることで、検証を回避できます。これにより、攻撃者は認証を回避して、本来アクセスできない内部サービスやデータにアクセスできるようになります。この脆弱性は、内部ネットワークの機密データ漏洩、不正なシステム制御、さらにはネットワーク全体の侵害に繋がる可能性があります。
この脆弱性は2026年3月26日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、将来的に悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することを推奨します。
Organizations utilizing Firecrawl for web scraping, particularly those with sensitive internal services or data, are at risk. Shared hosting environments where Firecrawl is deployed alongside other applications are also vulnerable, as a compromised Firecrawl instance could be used to pivot to other tenants.
• linux / server: Monitor Firecrawl logs for unusual outbound requests to internal IP addresses or services. Use journalctl -u firecrawl to filter for suspicious activity.
journalctl -u firecrawl | grep -i "internal_ip_address"• generic web: Use curl to test for SSRF by attempting to access internal resources through Firecrawl.
curl -v 'http://localhost/crawl?url=http://internal-service/sensitive-data' • generic web: Examine access logs for requests to unusual or unexpected internal URLs originating from the Firecrawl service.
disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
Firecrawlのバージョン2.8.0より後のバージョンにアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートがすぐに利用できない場合は、ファイアウォールやプロキシサーバーを使用して、Firecrawlからの外部へのリクエストを制限することを検討してください。また、Playwrightの設定で、リダイレクト先の検証を強化するカスタムルールを実装することも有効です。ネットワークポリシーの検証を強化し、リダイレクト先も検証対象に含めることで、SSRF攻撃のリスクを軽減できます。
Firecrawl を 2.8.0 より後のバージョンにアップデートしてください。これにより、HTTP リダイレクトを正しく検証することで、SSRF 脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32857は、FirecrawlのPlaywrightスクレイピングサービスにおけるSSRF保護のバイパス脆弱性です。攻撃者はこの脆弱性を悪用して、内部ネットワーク上の機密情報にアクセスできる可能性があります。
Firecrawlのバージョン0から2.8.0を使用している場合は、この脆弱性に影響を受ける可能性があります。最新バージョンへのアップデートを推奨します。
Firecrawlのバージョン2.8.0より後のバージョンにアップデートすることが推奨されます。アップデートがすぐに利用できない場合は、ファイアウォールやプロキシサーバーを使用して、外部へのリクエストを制限してください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、将来的に悪用される可能性があります。
Firecrawlの公式アドバイザリは、Firecrawlのセキュリティ情報ページで確認できます。
CVSS ベクトル