CVE-2024-56800 是 Firecrawl 网页抓取器中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过构造恶意网站重定向到本地 IP 地址,从而窃取本地网络资源。此问题影响 Firecrawl 版本小于或等于 1.1.1 的用户。开发人员已于 2024 年 12 月 27 日修复了云服务版本,并确认未泄露用户数据,开源版本已于 2024 年 12 月 29 日修复。
攻击者可以利用此 SSRF 漏洞,通过 Firecrawl 的抓取引擎访问内部网络资源,这些资源通常对外部网络不可见。攻击者可以通过构造一个恶意网站,诱导 Firecrawl 将请求重定向到内部服务,例如数据库、管理界面或其他敏感资源。成功利用此漏洞可能导致敏感信息泄露,甚至可能允许攻击者在内部网络中进行横向移动。由于 Firecrawl 被用于从网页提取内容以供大型语言模型使用,因此攻击者可能能够利用此漏洞访问与数据处理管道相关的内部服务,从而进一步扩大攻击范围。
此漏洞已公开披露,并在 2024 年 12 月 30 日发布。目前尚无公开的利用程序 (PoC),但 SSRF 漏洞通常容易被利用。由于该漏洞允许访问内部网络资源,因此可能存在被攻击者利用的风险。目前尚未将其添加到 CISA KEV 目录,但建议密切关注相关信息。
Organizations utilizing Firecrawl for web scraping, particularly those deploying it within internal networks or behind firewalls, are at risk. Environments where Firecrawl is used to process data from untrusted sources are especially vulnerable. Shared hosting environments where multiple users share a single Firecrawl instance could also be impacted.
• nodejs / server:
ps aux | grep firecrawl
journalctl -u firecrawl | grep -i "request to"• generic web:
curl -I <firecrawl_endpoint> | grep -i "server"
grep -i "request to" /var/log/nginx/access.logdisclosure
patch
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即将 Firecrawl 升级至 1.1.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Firecrawl 允许访问的网络范围,例如通过防火墙规则或网络隔离。实施严格的输入验证,以防止恶意重定向。监控 Firecrawl 的日志,以检测任何异常的网络活动。对于开源版本,请检查代码库,确保已应用修复程序,并禁用任何可能导致 SSRF 漏洞的功能。升级后,请验证新版本是否已正确安装并配置,并检查日志以确认漏洞已成功修复。
将 Firecrawl 更新到 1.1.1 或更高版本。如果无法更新,请为 Playwright 服务配置安全的代理,阻止对本地 IP 地址的流量。请参阅文档以获取有关如何通过环境变量 `PROXY_SERVER` 配置代理的说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-56800 是 Firecrawl 网页抓取器版本 ≤ 1.1.1 中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过恶意重定向访问内部网络资源。
如果您的 Firecrawl 版本小于或等于 1.1.1,则您可能受到此漏洞的影响。请立即升级至 1.1.1 或更高版本。
将 Firecrawl 升级至 1.1.1 或更高版本。如果无法升级,请实施临时缓解措施,例如限制网络访问和监控日志。
虽然目前没有公开的利用程序,但 SSRF 漏洞通常容易被利用,因此存在被攻击者利用的风险。
请查阅 Firecrawl 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和修复说明。