Plataforma
nodejs
Componente
nucleoidai/nucleoid
Corrigido em
0.7.1
0.7.2
0.7.3
0.7.4
0.7.5
0.7.6
0.7.7
0.7.8
0.7.9
0.7.10
0.7.11
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no NucleoidAI Nucleoid, afetando versões de 0.7.0 até 0.7.10. Essa falha permite que um atacante manipule requisições HTTP, potencialmente acessando recursos internos ou realizando ações em nome do servidor. A correção para esta vulnerabilidade está disponível na versão 0.7.10, e a aplicação de um patch é altamente recomendada.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não estão expostos à internet. Isso pode incluir informações confidenciais, como arquivos de configuração, dados de banco de dados ou até mesmo outros serviços rodando no mesmo servidor. Um atacante também pode usar a SSRF para escanear a rede interna em busca de outros sistemas vulneráveis, facilitando o movimento lateral e a escalada de privilégios. A severidade da vulnerabilidade é alta devido ao potencial de acesso não autorizado a dados sensíveis e à possibilidade de comprometer a integridade do sistema.
A vulnerabilidade foi divulgada em 2025-10-16. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (POC) amplamente divulgado, mas a natureza da SSRF torna a exploração relativamente simples, aumentando o risco de exploração em ambientes não corrigidos.
Organizations deploying NucleoidAI Nucleoid in production environments, particularly those with sensitive internal resources or exposed APIs, are at risk. Shared hosting environments where NucleoidAI Nucleoid instances share network access with other applications are also particularly vulnerable, as a compromised NucleoidAI Nucleoid instance could potentially be used to attack other systems on the same host.
• nodejs / server:
journalctl -u nucleoidai-nucleoid --grep "outbound request"• nodejs / server:
ps aux | grep -i nucleoidai-nucleoid | grep -i "https://"• generic web: Use curl or wget to test outbound request functionality. Check response headers for unexpected origins or internal IP addresses.
curl -v https://nucleoidai-nucleoid-instance/some/internal/pathdisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o NucleoidAI Nucleoid para a versão 0.7.10 ou superior, que inclui a correção. Enquanto a atualização não for possível, implemente validação rigorosa de entrada para todos os parâmetros HTTP, especialmente aqueles relacionados a URLs e endereços IP. Restrinja o acesso a recursos internos, utilizando firewalls ou listas de permissão para limitar as requisições que o servidor pode fazer. Considere a implementação de um Web Application Firewall (WAF) para detectar e bloquear tentativas de exploração SSRF. Monitore logs de acesso e erro em busca de padrões suspeitos de requisições.
Atualize NucleoidAI Nucleoid para a versão 0.7.10 ou superior. Esta versão contém uma correção para a vulnerabilidade de Server-Side Request Forgery (SSRF) no manipulador de requisições de saída. A atualização mitigará o risco de que atacantes remotos manipulem as requisições e acessem recursos internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-11864 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) que permite a falsificação de requisições do lado do servidor no NucleoidAI Nucleoid, afetando versões de 0.7.0 a 0.7.10.
Se você estiver utilizando o NucleoidAI Nucleoid nas versões 0.7.0 a 0.7.10, você está potencialmente afetado por esta vulnerabilidade. Verifique sua versão e aplique a atualização.
A correção é atualizar o NucleoidAI Nucleoid para a versão 0.7.10 ou superior. Enquanto isso não for possível, implemente validação de entrada e restrição de acesso.
Embora não haja confirmação de exploração ativa, a natureza da SSRF torna a exploração relativamente simples, aumentando o risco de ataques.
Consulte o site oficial do NucleoidAI para obter o advisory de segurança relacionado ao CVE-2025-11864. A localização exata pode variar, mas geralmente está na seção de segurança ou notícias.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.