1.7.1
CVE-2024-41812 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in txtdot, een HTTP proxy die tekst, links en afbeeldingen parseert. Deze kwetsbaarheid stelt aanvallers in staat om de txtdot-server te gebruiken als proxy om HTTP GET verzoeken naar interne netwerkbronnen te sturen. De kwetsbaarheid is aanwezig in versies van txtdot tot en met 1.7.0. Een upgrade naar versie 1.7.0 is vereist om de kwetsbaarheid volledig te verhelpen.
Een succesvolle exploitatie van deze SSRF-vulnerability stelt een aanvaller in staat om interne netwerkbronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit kan leiden tot het uitlezen van gevoelige informatie, het uitvoeren van acties namens de server, of zelfs het compromitteren van andere systemen binnen het interne netwerk. De impact is vergelijkbaar met andere SSRF-aanvallen, waarbij de proxy-functionaliteit van de server wordt misbruikt om toegang te krijgen tot verboden bronnen. De blast radius is afhankelijk van de interne netwerkconfiguratie en de gevoeligheid van de interne bronnen.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gemeld. Er zijn geen publieke proof-of-concept exploits beschikbaar op het moment van schrijven. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2024-07-26. De EPSS score is momenteel niet bekend.
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
Exploit Status
EPSS
0.33% (56% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-41812 is het upgraden van txtdot naar versie 1.7.0 of hoger. Deze versie voorkomt het weergeven van de antwoorden van de forged requests, maar de requests kunnen nog steeds worden verzonden. Als een upgrade momenteel niet mogelijk is, kan een firewall tussen txtdot en andere interne netwerkbronnen worden geïmplementeerd om ongeautoriseerde toegang te blokkeren. Controleer de txtdot-configuratie om er zeker van te zijn dat er geen onnodige interne netwerkbronnen toegankelijk zijn. Na de upgrade, controleer de txtdot-logboeken op verdachte verzoeken.
Werk txtdot bij naar versie 1.7.0 of hoger. Indien een update niet mogelijk is, configureer dan een firewall tussen txtdot en andere interne netwerkbronnen om het risico op SSRF te mitigeren. Dit voorkomt dat txtdot toegang krijgt tot ongewenste interne bronnen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-41812 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in txtdot, waardoor aanvallers de server kunnen misbruiken als proxy voor interne netwerkbronnen.
Ja, als u txtdot gebruikt in versie 1.7.0 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade txtdot naar versie 1.7.0 of hoger. Implementeer een firewall tussen txtdot en interne netwerkbronnen als een upgrade niet direct mogelijk is.
Op dit moment zijn er geen bekende actieve campagnes gemeld, maar de kwetsbaarheid is openbaar bekend.
Raadpleeg de txtdot GitHub repository voor de meest recente informatie en updates: [https://github.com/txtdot/txtdot](https://github.com/txtdot/txtdot)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.