CVE-2026-44363: SSRF en MISP Modules 3.0.0 - 3.0.7
Plataforma
python
Componente
misp-modules
Corregido en
3.0.7
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en los módulos de MISP, componentes autónomos que extienden las funcionalidades de MISP. Esta vulnerabilidad, presente en las versiones 3.0.0 hasta 3.0.7, permite a un atacante realizar solicitudes forjadas desde el servidor a recursos internos, potencialmente comprometiendo la seguridad de la red. La vulnerabilidad ha sido corregida en la versión 3.0.7.
Detecta esta CVE en tu proyecto
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.
Impacto y Escenarios de Ataque
La vulnerabilidad SSRF en MISP Modules permite a un atacante explotar la funcionalidad de los módulos htmltomarkdown y qrcode para realizar solicitudes no autorizadas a recursos internos. En el caso del módulo htmltomarkdown, la falta de validación adecuada de las URLs HTTP(S) permite acceder a recursos en la red local, incluyendo servicios en loopback, redes privadas o de enlace local. El módulo qrcode, por su parte, desactiva la verificación de certificados TLS al recuperar imágenes remotas, abriendo la puerta a ataques de intermediario (man-in-the-middle) que podrían permitir la manipulación de las respuestas. Un atacante podría, por ejemplo, escanear la red interna en busca de servicios expuestos, acceder a información confidencial almacenada en estos servicios o incluso ejecutar comandos en sistemas vulnerables si se encuentra un servicio con una vulnerabilidad de inyección de comandos.
Contexto de Explotación
La vulnerabilidad CVE-2026-44363 fue publicada el 13 de mayo de 2026. No se ha reportado su inclusión en KEV o EPSS, por lo que la probabilidad de explotación activa se considera baja a moderada. No se han identificado públicamente pruebas de concepto (PoC) disponibles, pero la naturaleza de la vulnerabilidad SSRF la hace potencialmente explotable. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
Mitigación y Workarounds
La mitigación principal para esta vulnerabilidad es actualizar MISP Modules a la versión 3.0.7, que incluye la corrección de seguridad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un proxy o WAF para bloquear solicitudes a recursos internos o a dominios no confiables desde los módulos htmltomarkdown y qrcode. Además, se puede deshabilitar temporalmente el uso de estos módulos hasta que se pueda realizar la actualización. Es crucial revisar la configuración de MISP para asegurar que solo se permitan URLs de fuentes confiables y que la verificación TLS esté habilitada para todas las conexiones externas.
Cómo corregirlotraduciendo…
Actualice el módulo MISP a la versión 3.0.7 o superior para mitigar la vulnerabilidad. Esta versión incluye validaciones de URL, bloqueo de direcciones locales y privadas, resolución de nombres de host antes de la obtención, tiempos de espera de solicitud y re-habilitación de la verificación de certificados TLS.
Preguntas frecuentes
What is CVE-2026-44363 — SSRF en MISP Modules?
CVE-2026-44363 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en MISP Modules versiones 3.0.0 hasta 3.0.7 que permite a un atacante realizar solicitudes no autorizadas a recursos internos.
Am I affected by CVE-2026-44363 en MISP Modules?
Si está utilizando MISP Modules en las versiones 3.0.0 hasta 3.0.7, es vulnerable a esta vulnerabilidad SSRF. Verifique su versión y actualice a 3.0.7.
How do I fix CVE-2026-44363 en MISP Modules?
La solución es actualizar MISP Modules a la versión 3.0.7. Si no es posible, implemente reglas en un proxy o WAF para bloquear solicitudes a recursos internos.
Is CVE-2026-44363 being actively exploited?
No se han reportado explotaciones activas conocidas, pero la naturaleza de la vulnerabilidad SSRF la hace potencialmente explotable. Monitoree las fuentes de inteligencia de amenazas.
Where can I find the official MISP advisory for CVE-2026-44363?
Consulte el sitio web oficial de MISP o su canal de comunicación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Detecta esta CVE en tu proyecto
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.
Escanea tu proyecto Python ahora — sin cuenta
Sube tu requirements.txt y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...