Plattform
java
Komponente
wso2-api-manager
Behoben in
3.1.0
3.1.0.278
3.2.0.368
4.0.0.280
4.1.0.206
4.2.0.144
4.3.0.57
5.10.0.300
5.10.0.300
5.11.0.329
CVE-2024-2374 represents a Denial of Service (DoS) vulnerability affecting WSO2 API Manager. Attackers can exploit this flaw by crafting malicious XML payloads that exhaust server resources, leading to service disruption. This vulnerability impacts versions from 0.0.0 through 6.1.0.136. A fix is available in version 6.1.0.136.
CVE-2024-2374 in WSO2 API Manager betrifft XML-Parser in mehreren WSO2-Produkten. Diese Parser akzeptieren benutzerdefinierte XML-Daten, ohne korrekt zu konfigurieren, um die Auflösung externer Entitäten zu verhindern. Dies ermöglicht es bösartigen Akteuren, XML-Payloads zu erstellen, die das Verhalten des Parsers ausnutzen und zur Aufnahme externer Ressourcen führen. Der potenzielle Einfluss umfasst das Lesen vertraulicher Dateien vom Dateisystem und den Zugriff auf eingeschränkte HTTP-Ressourcen, auf die das Produkt zugreifen kann. Die fehlende Schutzmaßnahmen gegen XML External Entity (XXE)-Injection ist die Ursache des Problems, die es einem Angreifer ermöglicht, den Datenfluss des XML-Parsers zu manipulieren.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete XML-Payload an einen Endpunkt sendet, der XML-Daten verarbeitet. Diese Payload könnte Verweise auf lokale Dateien oder externe HTTP-Ressourcen enthalten. Wenn der XML-Parser nicht korrekt konfiguriert ist, könnte er diese Ressourcen einbeziehen, wodurch der Angreifer Zugriff auf vertrauliche Informationen erhält oder bösartigen Code ausführt. Die Komplexität der Ausnutzung hängt von der spezifischen WSO2-Produktkonfiguration und der Fähigkeit des Angreifers ab, eine effektive XML-Payload zu erstellen. Das Fehlen einer Eingabevalidierung ist ein Schlüsselfaktor, der die Ausnutzung erleichtert.
Exploit-Status
EPSS
0.01% (3% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2024-2374 ist das Upgrade auf WSO2 API Manager Version 6.1.0.136 oder eine spätere Version, die die Korrektur enthält. Darüber hinaus wird empfohlen, die externe Entitätsauflösung in XML-Parsern, wann immer möglich, zu deaktivieren. Dies kann erreicht werden, indem die Eigenschaften des XML-Parsers so konfiguriert werden, dass das Laden externer Ressourcen verhindert wird. Die Überprüfung und Härtung der Sicherheitseinstellungen von WSO2-Produkten ist entscheidend, um zukünftige Angriffe zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der XML-Verarbeitung wird ebenfalls empfohlen.
Actualice WSO2 API Manager a una versión corregida (3.1.0 o superior) para mitigar la vulnerabilidad de inyección de entidades externas XML. Configure correctamente el analizador XML para deshabilitar la resolución de entidades externas o utilice una lista blanca de entidades permitidas. Consulte la documentación oficial de WSO2 para obtener instrucciones detalladas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XXE ist eine Sicherheitslücke, die es Angreifern ermöglicht, den Datenfluss eines XML-Parsers zu manipulieren, um unbefugten Zugriff auf Ressourcen zu erhalten.
Alle Versionen vor 6.1.0.136 sind anfällig für CVE-2024-2374.
Überprüfen Sie die Version von WSO2 API Manager, die Sie verwenden. Wenn sie älter als 6.1.0.136 ist, ist sie anfällig.
Das Deaktivieren der externen Entitätsauflösung in der XML-Parser-Konfiguration ist ein vorübergehender Workaround, aber keine vollständige Lösung.
Konsultieren Sie die offizielle WSO2-Dokumentation und Sicherheitswarnungen für weitere Details.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.