Plataforma
nodejs
Componente
firecrawl
Corrigido em
1.1.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Firecrawl, uma ferramenta de web scraping para modelos de linguagem. Essa falha permite que um atacante explore o motor de scraping, direcionando-o para endereços IP locais e possibilitando a exfiltração de recursos da rede interna. A vulnerabilidade afeta versões do Firecrawl anteriores à 1.1.1, e a correção foi implementada em 27 de dezembro de 2024.
A exploração bem-sucedida da vulnerabilidade SSRF em Firecrawl permite que um atacante exfiltre informações confidenciais da rede interna. Ao criar um site malicioso que redireciona o motor de scraping para um endereço IP local, o atacante pode acessar recursos que normalmente não seriam acessíveis externamente. Isso pode incluir informações de configuração, credenciais de acesso ou outros dados sensíveis. O impacto potencial é significativo, pois um atacante pode usar essa vulnerabilidade para obter uma visão abrangente da infraestrutura interna e, potencialmente, comprometer sistemas adicionais.
A vulnerabilidade foi divulgada em 30 de dezembro de 2024. Não há evidências de exploração ativa em campanhas conhecidas no momento. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. A vulnerabilidade foi corrigida pelo mantenedor do Firecrawl em 27 de dezembro de 2024, e eles confirmaram que nenhum dado do usuário foi exposto.
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade SSRF em Firecrawl é atualizar para a versão 1.1.1 ou superior. Essa versão inclui a correção para a falha. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à API do Firecrawl e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para bloquear o acesso a endereços IP internos a partir da API também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando os logs do Firecrawl para garantir que não haja tentativas de acesso a recursos internos.
Atualize Firecrawl para a versão 1.1.1 ou superior. Se não for possível atualizar, configure um proxy seguro para os serviços do Playwright, bloqueando o tráfego para endereços IP locais. Consulte a documentação para obter instruções sobre como configurar o proxy através da variável de ambiente `PROXY_SERVER`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-56800 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) que permite a exfiltração de recursos de rede local através da API do Firecrawl, afetando versões anteriores à 1.1.1.
Sim, se você estiver utilizando uma versão do Firecrawl anterior à 1.1.1, você está vulnerável a esta SSRF.
Atualize o Firecrawl para a versão 1.1.1 ou superior para corrigir a vulnerabilidade SSRF. Considere medidas de segurança adicionais, como restrições de acesso à API.
Até o momento, não há evidências de exploração ativa em campanhas conhecidas, mas a vulnerabilidade permanece um risco.
Consulte o repositório oficial do Firecrawl no GitHub ou o site do projeto para obter o aviso e as informações de correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.