Plataforma
nodejs
Componente
txtdot
Corrigido em
1.4.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no txtdot, um proxy HTTP que remove anúncios e scripts pesados. A falha, presente nas versões 1.4.0 até a 1.6.0, permite que atacantes utilizem o servidor txtdot como um proxy para enviar requisições HTTP GET a destinos arbitrários dentro da rede interna. A versão 1.6.1 corrige essa vulnerabilidade, mitigando o risco de acesso não autorizado a recursos internos.
A exploração bem-sucedida desta SSRF permite que um atacante utilize o servidor txtdot para realizar requisições HTTP GET a qualquer recurso acessível pelo servidor. Isso inclui, mas não se limita a, acessar serviços internos, APIs e bancos de dados que não estão expostos diretamente à internet. Um atacante pode, por exemplo, escanear a rede interna em busca de serviços vulneráveis, obter informações confidenciais ou até mesmo realizar ataques de negação de serviço (DoS) contra recursos internos. O potencial de dano é significativo, pois o atacante pode obter acesso a dados sensíveis e comprometer a segurança da rede interna.
Esta vulnerabilidade foi divulgada em 26 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração, portanto, a aplicação das medidas de mitigação é crucial.
Organizations running txtdot as a proxy server, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications are also vulnerable, as a compromise of one application could lead to exploitation of this SSRF vulnerability.
• nodejs / server:
ps aux | grep txtdot
journalctl -u txtdot -f• generic web:
curl -I http://<txtdot_server>/proxy?url=http://internal-resource
# Check for 200 OK response or other unexpected behaviordisclosure
Status do Exploit
EPSS
0.33% (percentil 56%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.6.1 do txtdot. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso à porta do txtdot apenas a fontes confiáveis. Além disso, configure o txtdot para utilizar uma lista de permissões (whitelist) de domínios permitidos, impedindo que o proxy faça requisições a destinos não autorizados. Monitore os logs do txtdot em busca de atividades suspeitas, como requisições para endereços IP internos ou domínios desconhecidos. Após a atualização, confirme a correção verificando se o servidor não responde mais a requisições SSRF.
Atualize o txtdot para a versão 1.6.1 ou superior. Esta versão corrige a vulnerabilidade SSRF na rota `/proxy`. Para atualizar, use o gerenciador de pacotes npm: `npm install txtdot@latest`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-41813 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no txtdot, permitindo que atacantes usem o servidor como proxy para acessar recursos internos.
Se você estiver utilizando txtdot nas versões 1.4.0 até 1.6.0, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 1.6.1 do txtdot. Se a atualização não for possível, implemente regras de firewall e listas de permissões.
Não há informações disponíveis sobre exploração ativa no momento, mas a existência de um PoC pode aumentar o risco.
Consulte o repositório oficial do txtdot no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/txtdot/txtdot](https://github.com/txtdot/txtdot)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.