Platform
go
Component
d7y.io/dragonfly/v2
Opgelost in
2.1.1
2.1.0
CVE-2025-59346 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Dragonfly v2. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te initiëren vanuit de server, mogelijk interne systemen te blootleggen en ongeautoriseerde toegang te verkrijgen. Aangetaste versies zijn die eerder dan 2.1.0. Een patch is beschikbaar in versie 2.1.0.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne diensten en resources blootleggen die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit kan leiden tot het verkrijgen van gevoelige informatie, het uitvoeren van interne scans, of zelfs het misbruiken van interne API's. De impact kan variëren afhankelijk van de interne architectuur en de gevoeligheid van de blootgelegde systemen. Het is vergelijkbaar met scenario's waarbij een aanvaller een proxy gebruikt om toegang te krijgen tot interne bronnen, maar dan via de Dragonfly server.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-09-24. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis. Het is belangrijk om deze kwetsbaarheid serieus te nemen en de aanbevolen mitigatiemaatregelen te implementeren om het risico te minimaliseren. De KEV status is momenteel onbekend.
Organizations deploying Dragonfly v2 in environments with internal APIs or sensitive resources accessible via HTTP/HTTPS are at risk. This includes deployments where Dragonfly is used as a proxy or gateway, as the vulnerability could be leveraged to access backend systems.
• go / server: Inspect Dragonfly application logs for unusual outbound HTTP requests to internal or unexpected external URLs. Use netstat or ss to monitor network connections originating from the Dragonfly process.
ss -t http -p src dst• generic web: Monitor access logs for requests containing suspicious URL parameters or internal IP addresses. Examine response headers for signs of internal resource access. • generic web: Use curl to probe for potential SSRF endpoints.
curl -v --connect-timeout 1 http://<dragonfly_host>/internal_resourcedisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar Dragonfly versie 2.1.0 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels om SSRF-aanvallen te blokkeren. Configureer de Dragonfly server om alleen toegang te verlenen tot vertrouwde interne bronnen. Monitor de server logs op verdachte verzoeken die wijzen op een poging tot SSRF-exploitatie.
Werk Dragonfly bij naar versie 2.1.0 of hoger. Deze versie bevat de correctie voor de SSRF (Server-Side Request Forgery) kwetsbaarheid. Zorg ervoor dat u de update-instructies van de leverancier volgt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59346 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Dragonfly v2, waardoor een aanvaller interne systemen kan blootleggen.
Ja, als u Dragonfly v2 gebruikt in een versie eerder dan 2.1.0, bent u kwetsbaar voor deze SSRF kwetsbaarheid.
Upgrade naar Dragonfly versie 2.1.0 of hoger om de kwetsbaarheid te verhelpen. Implementeer tijdelijk een WAF als directe upgrade niet mogelijk is.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wildernis, maar het is belangrijk om de kwetsbaarheid te patchen.
Raadpleeg de officiële Dragonfly documentatie en GitHub repository voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.