Plataforma
go
Componente
d7y.io/dragonfly/v2
Corrigido em
2.1.1
2.1.0
A vulnerabilidade CVE-2025-59346 representa uma falha de Server-Side Request Forgery (SSRF) identificada no componente Dragonfly v2. Essa falha permite que um atacante induza o servidor a fazer requisições para recursos internos ou externos não intencionais, potencialmente expondo dados sensíveis ou comprometendo a integridade do sistema. Versões anteriores a 2.1.0 são afetadas e a correção foi disponibilizada nessa versão.
Um atacante explorando essa vulnerabilidade SSRF pode realizar diversas ações maliciosas. Eles podem escanear a rede interna em busca de serviços expostos, acessar recursos protegidos que não deveriam ser acessíveis publicamente, ou até mesmo realizar ataques de negação de serviço (DoS) ao sobrecarregar o servidor com requisições. A exposição de dados sensíveis, como credenciais de acesso ou informações de configuração, é um risco significativo. A amplitude do impacto depende da configuração do servidor Dragonfly e dos recursos que ele pode acessar.
A vulnerabilidade foi publicada em 2025-09-24. Não há informações disponíveis sobre a inclusão em KEV ou a existência de exploits públicos. A probabilidade de exploração é considerada média, dada a natureza da SSRF e a possibilidade de exploração remota. É recomendável monitorar a situação e aplicar a correção o mais rápido possível.
Organizations deploying Dragonfly v2 in environments with internal APIs or sensitive resources accessible via HTTP/HTTPS are at risk. This includes deployments where Dragonfly is used as a proxy or gateway, as the vulnerability could be leveraged to access backend systems.
• go / server: Inspect Dragonfly application logs for unusual outbound HTTP requests to internal or unexpected external URLs. Use netstat or ss to monitor network connections originating from the Dragonfly process.
ss -t http -p src dst• generic web: Monitor access logs for requests containing suspicious URL parameters or internal IP addresses. Examine response headers for signs of internal resource access. • generic web: Use curl to probe for potential SSRF endpoints.
curl -v --connect-timeout 1 http://<dragonfly_host>/internal_resourcedisclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
A mitigação primária para CVE-2025-59346 é atualizar o Dragonfly v2 para a versão 2.1.0 ou superior, que inclui a correção da vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais, como restringir o acesso à rede, validar e sanitizar todas as entradas do usuário e implementar regras de firewall para bloquear requisições suspeitas. Monitore os logs do servidor em busca de atividades anormais e considere a implementação de um Web Application Firewall (WAF) para filtrar requisições maliciosas. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração.
Atualize Dragonfly para a versão 2.1.0 ou posterior. Esta versão contém a correção para a vulnerabilidade SSRF (SSRF). Certifique-se de seguir as instruções de atualização fornecidas pelo fornecedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-59346 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) que permite a um atacante fazer requisições não autorizadas através do servidor Dragonfly v2, afetando versões anteriores a 2.1.0.
Sim, se você estiver utilizando uma versão do Dragonfly v2 anterior a 2.1.0, você está vulnerável a esta falha de SSRF.
A correção é atualizar o Dragonfly v2 para a versão 2.1.0 ou superior. Se a atualização não for imediata, implemente medidas de mitigação como restrição de acesso à rede e validação de entradas.
Atualmente, não há informações sobre exploração ativa do CVE-2025-59346, mas a probabilidade de exploração é considerada média devido à natureza da vulnerabilidade.
Consulte o site oficial do d7y.io/dragonfly para obter o advisory oficial e informações adicionais sobre a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.