CVE-2024-41812 描述了 txtdot 代理服务器中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许远程攻击者利用 txtdot 服务器作为代理,向内部网络发送 HTTP GET 请求,从而可能导致信息泄露。该漏洞影响 txtdot 版本小于等于 1.7.0。已发布 1.7.0 版本修复此问题,建议尽快升级。
攻击者可以利用此 SSRF 漏洞将 txtdot 服务器作为代理,向内部网络发送 HTTP GET 请求。这可能导致攻击者访问内部服务,获取敏感数据,例如数据库凭据、API 密钥或其他机密信息。攻击者还可以利用此漏洞进行端口扫描,识别内部网络中的其他易受攻击服务。由于 txtdot 通常部署在面向互联网的环境中,因此该漏洞的潜在影响范围非常广泛。如果 txtdot 服务器与内部网络资源之间没有防火墙隔离,攻击者可以进一步利用此漏洞进行横向移动,攻击内部网络中的其他系统。
该漏洞已公开披露,并已发布到 NVD 数据库。目前尚无已知的公开利用程序,但由于 SSRF 漏洞的普遍性,存在被利用的风险。CISA 尚未将其添加到 KEV 目录,但应持续监控。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 txtdot 1.7.0 或更高版本,该版本阻止显示伪造请求的响应。如果无法立即升级,则应在 txtdot 服务器和内部网络资源之间配置防火墙,以阻止未经授权的访问。防火墙规则应限制 txtdot 服务器可以访问的外部网络资源。此外,应审查 txtdot 的配置,确保其仅允许访问必要的资源。在升级后,请验证配置是否正确,并检查 txtdot 日志中是否有任何异常活动。
将 txtdot 更新到 1.7.0 或更高版本。如果无法更新,请在 txtdot 和其他内部网络资源之间配置防火墙以减轻 SSRF 的风险。这将防止 txtdot 访问不希望访问的内部资源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-41812 是 txtdot 代理服务器在 /get 路由中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者利用服务器作为代理访问内部网络资源。
如果您的 txtdot 版本小于等于 1.7.0,则您可能受到影响。请立即检查您的版本并升级。
升级到 txtdot 1.7.0 或更高版本是最佳解决方案。如果无法升级,请配置防火墙隔离 txtdot 服务器和内部网络资源。
目前尚无已知的公开利用程序,但由于 SSRF 漏洞的普遍性,存在被利用的风险。
请访问 txtdot 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。