Plataforma
nodejs
Componente
txtdot
Corrigido em
1.7.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no txtdot, um proxy HTTP que remove anúncios e scripts pesados. A falha, presente em versões anteriores à 1.7.0, permite que atacantes utilizem o servidor txtdot como um proxy para enviar requisições HTTP GET a destinos arbitrários dentro da rede interna. Embora a versão 1.7.0 mitigue a exibição da resposta, as requisições ainda podem ser enviadas, exigindo medidas adicionais para proteção completa.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante utilize o servidor txtdot como um ponto de acesso para a rede interna. Isso possibilita a coleta de informações sensíveis de serviços internos que não são expostos diretamente à internet. Um atacante pode, por exemplo, escanear a rede interna em busca de serviços vulneráveis, realizar ataques de força bruta contra serviços de autenticação ou até mesmo comprometer outros sistemas. A falta de proteção adequada pode levar a um aumento significativo do raio de impacto de um ataque, permitindo que um invasor se mova lateralmente dentro da infraestrutura.
Esta vulnerabilidade foi divulgada em 26 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um Proof of Concept (PoC) público limita a avaliação imediata do risco, mas a natureza da SSRF a torna um alvo potencial para exploração.
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
Status do Exploit
EPSS
0.33% (percentil 56%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 1.7.0 do txtdot, que impede a exibição da resposta das requisições forjadas. No entanto, como a versão 1.7.0 não impede o envio das requisições, é crucial implementar uma camada adicional de segurança. A recomendação é a utilização de um firewall entre o servidor txtdot e outros recursos da rede interna, restringindo o acesso apenas aos serviços necessários. Além disso, revise as configurações de rede para garantir que não haja rotas desnecessárias que permitam o acesso a recursos internos a partir da internet. Após a atualização, confirme a mitigação verificando se o txtdot não consegue mais acessar recursos internos não autorizados.
Atualize txtdot para a versão 1.7.0 ou superior. Se não for possível atualizar, configure um firewall entre txtdot e outros recursos da rede interna para mitigar o risco de SSRF. Isso evitará que txtdot acesse recursos internos indesejados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-41812 é uma vulnerabilidade SSRF (Server-Side Request Forgery) no txtdot, permitindo que atacantes usem o servidor como proxy para acessar recursos internos.
Se você estiver utilizando uma versão do txtdot anterior a 1.7.0, você está potencialmente afetado por esta vulnerabilidade.
Atualize para a versão 1.7.0 do txtdot e implemente um firewall entre o servidor e a rede interna.
Não há informações disponíveis sobre exploração ativa no momento, mas a natureza da vulnerabilidade a torna um alvo potencial.
Consulte o repositório oficial do txtdot no GitHub para obter informações e atualizações sobre esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.