Firecrawl версии 2.8.0 и более ранних содержит уязвимость обхода защиты от подделки запросов на стороне сервера (SSRF) в службе очистки Playwright, где проверка сетевой политики применяется только к начальному URL-адресу, предоставленному пользователем, а не к последующим местам назначения перенаправления. Злоумышленники могут предоставить внешний действительный URL-адрес, который проходит проверку и возвращает перенаправление HTTP на внутренний или ограниченный ресурс, позволяя браузеру следовать по перенаправлению и получать конечный пункт назначения без повторной проверки, тем самым получая доступ к внутренним сетевым службам и конфиденциальным конечным точкам. Эта проблема отличается от CVE-2024-56800, которая в целом описывает SSRF на основе перенаправления.
Эта уязвимость возникает, в частности, из-за пробела в реализации мер защиты после перенаправления в реализованных средствах защиты SSRF, где проверка применяется только к первоначальному запросу, а не к конечному перенаправленному пункту назначения.
Показать оригинальное описание (EN)
Firecrawl version 2.8.0 and prior contain a server-side request forgery (SSRF) protection bypass vulnerability in the Playwright scraping service where network policy validation is applied only to the initial user-supplied URL and not to subsequent redirect destinations. Attackers can supply an externally valid URL that passes validation and returns an HTTP redirect to an internal or restricted resource, allowing the browser to follow the redirect and fetch the final destination without revalidation, thereby gaining access to internal network services and sensitive endpoints. This issue is distinct from CVE-2024-56800, which describes redirect-based SSRF generally. This vulnerability specifically arises from a post-redirect enforcement gap in implemented SSRF protections, where validation is applied only to the initial request and not to the final redirected destination.
Характеристики атаки
Последствия
Строка CVSS v4.0