Platform
nodejs
Component
firecrawl
Opgelost in
1.1.2
CVE-2024-56800 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in Firecrawl, een web scraper voor grote taalmodellen. Deze kwetsbaarheid stelt aanvallers in staat om lokale netwerkbronnen te exfiltreren via de API. De kwetsbaarheid treedt op in versies van Firecrawl die kleiner of gelijk zijn aan 1.1.1. Een patch is beschikbaar en is reeds geïmplementeerd in de cloud service.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om verzoeken te sturen vanaf de Firecrawl-server naar interne bronnen die normaal gesproken niet toegankelijk zouden zijn van buitenaf. Door een kwaadaardige site te creëren die een redirect naar een lokaal IP-adres veroorzaakt, kan de aanvaller gevoelige informatie uit het lokale netwerk stelen. Dit kan leiden tot blootstelling van interne services, databases en andere kritieke systemen. De impact is aanzienlijk, omdat de aanvaller de scraper kan misbruiken om toegang te krijgen tot resources die anders beschermd zouden zijn.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 30 december 2024. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt het potentieel voor misbruik aannemelijk. De CISA KEV catalogus status is momenteel onbekend. De patch is reeds geïmplementeerd in de cloud service, wat het risico voor gebruikers van die service vermindert.
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatiemaatregel is het upgraden van Firecrawl naar versie 1.1.1 of hoger. Deze versie bevat de benodigde correcties om de SSRF-kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die verzoeken naar interne IP-adressen blokkeert. Controleer ook de configuratie van Firecrawl om te zorgen dat er geen onnodige toegang tot interne bronnen wordt verleend. Na de upgrade, bevestig de correctie door een testscraping uit te voeren naar een lokaal IP-adres en controleer of dit wordt geblokkeerd.
Actualiseer Firecrawl naar versie 1.1.1 of hoger. Indien een update niet mogelijk is, configureer dan een veilige proxy voor de Playwright services, waarbij verkeer naar lokale IP-adressen wordt geblokkeerd. Raadpleeg de documentatie voor instructies over het configureren van de proxy via de omgevingsvariabele `PROXY_SERVER`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-56800 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in Firecrawl, waardoor aanvallers lokale netwerkbronnen kunnen exfiltreren.
Ja, als u Firecrawl gebruikt in versie 1.1.1 of lager, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade Firecrawl naar versie 1.1.1 of hoger. Implementeer een WAF als een tijdelijke workaround.
Er zijn momenteel geen openbare exploits bekend, maar de SSRF-natuur van de kwetsbaarheid maakt misbruik potentieel.
Raadpleeg de Firecrawl documentatie en GitHub repository voor de officiële aankondiging en details over de patch.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.