平台
nodejs
组件
ip
修复版本
2.0.2
CVE-2025-59436 是一个服务器端请求伪造 (SSRF) 漏洞,影响到 Node.js 的 ip 包 (node-ip) 的版本 2.0.1 及更早版本。该漏洞源于对特定 IP 地址(017700000001)的错误分类,导致其被错误地识别为可公开路由的地址。攻击者可以利用此漏洞发起未经授权的请求,访问内部网络资源,从而造成潜在的安全风险。建议尽快升级到 2.0.2 版本以修复此漏洞。
此 SSRF 漏洞允许攻击者通过 Node.js 应用发起请求到内部网络资源,这些资源通常对外不可访问。攻击者可以利用此漏洞扫描内部网络,识别敏感服务和应用程序,并尝试进一步利用这些服务。例如,攻击者可能利用此漏洞访问内部数据库、管理界面或其他敏感系统。由于该漏洞是由于对 IP 地址分类的错误导致的,因此攻击者可以绕过某些安全控制,从而更容易地访问内部资源。该漏洞与 CVE-2024-29415 的修复不完整有关,表明修复过程可能存在疏漏。
目前尚未公开发现针对 CVE-2025-59436 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于该漏洞与先前已知的 CVE-2024-29415 相关,因此存在被攻击者利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。
Applications built with Node.js that utilize the ip package for IP address manipulation are at risk. This includes applications deployed in cloud environments where access to metadata services is a concern, as well as applications that handle user-supplied IP addresses without proper validation.
• nodejs / supply-chain:
npm list ip
npm audit ip• generic web:
curl -I http://your-node-app/ip-endpoint # Check for unexpected outbound requests in response headers
grep -r '017700000001' /var/log/nginx/access.log # Look for requests containing the problematic IP address in access logsdisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 ip 包的 2.0.2 版本或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤对内部资源的请求。配置 WAF 以阻止来自 Node.js 应用的对内部 IP 地址范围的请求。此外,可以审查 Node.js 应用的代码,确保对 IP 地址进行适当的验证和过滤,以防止未经授权的请求。升级后,请验证新版本是否已正确安装并配置,并测试应用以确保 SSRF 漏洞已得到修复。
如果可用,请将 `ip` 包更新到 2.0.1 之后的版本。这可以缓解由于某些 IP 地址被错误地分类为公共可路由而导致的 SSRF 漏洞。请参阅版本说明以获取有关修复的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59436 是一个服务器端请求伪造 (SSRF) 漏洞,影响到 Node.js 的 ip 包 2.0.1 及更早版本。由于 IP 地址分类错误,攻击者可以发起未经授权的请求访问内部网络资源。
如果您正在使用 ip Node.js 包的版本 2.0.1 或更早版本,则可能受到此漏洞的影响。请立即检查您的项目依赖项。
升级到 ip 包的 2.0.2 版本或更高版本以修复此漏洞。如果无法立即升级,请考虑使用 WAF 或代理服务器进行缓解。
目前尚未公开发现针对 CVE-2025-59436 的公开利用代码,但由于其与先前漏洞相关,存在被利用的可能性。
请访问 ip Node.js Package 的 GitHub 仓库或 npm 官方网站,查找有关 CVE-2025-59436 的官方告警信息。
CVSS 向量