3.7.19
1.15.1
11.16.1
1.17.1
La vulnerabilidad CVE-2019-11281 afecta a RabbitMQ en versiones anteriores a la 3.7.18, así como a RabbitMQ for PCF en versiones específicas. Se trata de una vulnerabilidad de Cross-Site Scripting (XSS) que reside en las páginas de límites de virtual host y en la interfaz de gestión de federación. Un atacante autenticado con privilegios administrativos podría explotar esta falla para obtener acceso a información sensible.
Un atacante que explote esta vulnerabilidad XSS podría inyectar código malicioso en las páginas de administración de RabbitMQ. Al hacerlo, podría robar credenciales, obtener acceso a información confidencial sobre la configuración de virtual hosts y políticas, o incluso realizar acciones en nombre del administrador. El impacto se limita a usuarios autenticados con privilegios administrativos, pero el acceso a esta información podría facilitar ataques posteriores o la exfiltración de datos sensibles. Aunque la severidad CVSS es baja, la posibilidad de obtener acceso a información de configuración y la capacidad de ejecutar scripts en el contexto del usuario administrativo hacen que esta vulnerabilidad sea preocupante.
Esta vulnerabilidad fue publicada el 16 de octubre de 2019. No se ha reportado explotación activa en entornos de producción, pero la naturaleza de la vulnerabilidad XSS la hace susceptible a ataques automatizados. No se ha añadido a la lista KEV de CISA. La disponibilidad de un parche relativamente sencillo sugiere que la probabilidad de explotación es baja, pero la falta de una mitigación robusta podría cambiar esta evaluación.
Organizations utilizing RabbitMQ for message queuing, particularly those with administrative access granted to users who may be susceptible to social engineering or phishing attacks, are at risk. Environments with legacy RabbitMQ installations running versions prior to 3.7.18 are especially vulnerable.
• linux / server: Examine RabbitMQ access logs for unusual patterns or suspicious URLs containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script' /var/log/rabbitmq/error.log• generic web: Use curl to test the virtual host limits page and federation management UI for XSS vulnerabilities. Attempt to inject simple payloads and observe the response.
curl 'http://rabbitmq-server/admin/virtualhosts/limits?param=<script>alert("XSS")</script>' disclosure
Estado del Exploit
EPSS
1.01% (77% percentil)
Vector CVSS
La mitigación principal para CVE-2019-11281 es actualizar RabbitMQ a la versión 3.7.18 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso administrativo a la interfaz de gestión de RabbitMQ. Implementar reglas en un Web Application Firewall (WAF) que filtren entradas sospechosas en las páginas de límites de virtual host y federación también puede ayudar a mitigar el riesgo. Monitorear los registros de RabbitMQ en busca de patrones inusuales de entrada de usuario puede proporcionar una alerta temprana de un posible ataque.
Actualice RabbitMQ a la versión 3.7.18 o superior. Para RabbitMQ for PCF, actualice a la versión 1.15.13, 1.16.6 o 1.17.3, según corresponda. Esto corrige la vulnerabilidad de Cross-Site Scripting (XSS) en las interfaces de administración.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-11281 is a cross-site scripting (XSS) vulnerability affecting RabbitMQ versions prior to 3.7.18, allowing remote, authenticated admins to inject malicious scripts.
You are affected if you are running RabbitMQ versions prior to 3.7.18. This includes versions 3.7.17 and earlier.
Upgrade RabbitMQ to version 3.7.18 or later to resolve the vulnerability. Consider input validation as a temporary mitigation.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11281.
Refer to the Pivotal Security Advisory for details: https://www.rabbitmq.com/security-advisories/CVE-2019-11281.html
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.