Platform
nodejs
Component
ip
Opgelost in
2.0.2
CVE-2025-59437 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de ip (ook bekend als node-ip) Node.js package. Deze kwetsbaarheid ontstaat doordat het IP-adres 0 onjuist wordt beschouwd als een globaal routeerbaar adres. Dit kan misbruikt worden om interne bronnen te bereiken die normaal gesproken niet toegankelijk zouden zijn. De kwetsbaarheid treedt op in versies van 0 tot en met 2.0.1 en is een onvolledige correctie voor CVE-2024-29415.
Een aanvaller kan deze SSRF-kwetsbaarheid uitbuiten om interne services en bronnen te bereiken die zich achter de firewall bevinden. Dit kan leiden tot het uitlezen van gevoelige informatie, het uitvoeren van acties namens de applicatie of zelfs het compromitteren van de server. Hoewel sommige applicaties pogingen tot verbinding met IP-adres 0 (0.0.0.0) blokkeren, is dit gedrag afhankelijk van de applicatieversie en het besturingssysteem. In bepaalde configuraties kan een verbinding met 0.0.0.0 worden geïnterpreteerd als een verbinding met 127.0.0.1, waardoor de aanvaller toegang krijgt tot lokale services.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes, maar de lage CVSS-score (3.2) suggereert een relatief lage kans op misbruik. Er zijn geen bekende public proof-of-concept exploits op het moment van schrijven. De kwetsbaarheid is gepubliceerd op 2025-09-16.
Applications built on Node.js that utilize the node-ip package, particularly those deployed in shared hosting environments or those that process user-supplied IP addresses without proper validation, are at risk. Legacy applications using older versions of Node.js and the node-ip package are also vulnerable.
• nodejs / server:
npm list ip --depth=0 # Check installed version
grep -r 'ip.isPublic(0)' . # Search for usage of vulnerable function• generic web:
curl -I <application_endpoint_using_ip_package> # Check response headers for unexpected internal IPs
grep '0.0.0.0' /var/log/nginx/access.log # Monitor access logs for connections to 0.0.0.0disclosure
patch
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de ip Node.js package naar versie 2.0.2 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere, niet-kwetsbare versie (indien beschikbaar). Gebruik een Web Application Firewall (WAF) of proxy om uitgaande verzoeken te filteren en te blokkeren naar onverwachte of interne IP-adressen. Configureer de applicatie om verbindingen met IP-adres 0.0.0.0 expliciet te blokkeren, ongeacht de applicatieversie of het besturingssysteem. Monitor logbestanden op ongebruikelijke uitgaande verzoeken naar interne IP-adressen.
Actualiseer het 'ip' pakket naar een versie later dan 2.0.1, indien beschikbaar, om de SSRF-vulnerability te corrigeren. Dit voorkomt dat IP-adres 0 onjuist wordt beschouwd als een publiek adres. Raadpleeg de release notes of het changelog van het pakket voor meer details over de correctie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59437 is a Server-Side Request Forgery (SSRF) vulnerability in the node-ip NPM package affecting versions 0.0–2.0.1, allowing attackers to potentially initiate connections to internal resources.
If your project uses the node-ip package versions 0.0 through 2.0.1, you are potentially affected by this SSRF vulnerability. Check your project dependencies immediately.
Upgrade the node-ip package to version 2.0.2 or later to resolve the vulnerability. Consider implementing WAF rules or proxy filtering as an additional layer of defense.
While active exploitation has not been confirmed, the vulnerability's nature suggests it could be easily exploited, so vigilance is advised.
Refer to the npm advisory and the node-ip project's repository for the latest information and updates regarding CVE-2025-59437.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.