Plataforma
other
Componente
rabbitmq
Corregido en
3.7.20
3.8.1
1.16.7
1.17.4
La vulnerabilidad CVE-2019-11291 afecta a RabbitMQ, una plataforma de mensajería, en versiones 3.7 (anteriores a 3.7.20) y 3.8 (anteriores a 3.8.1). Esta vulnerabilidad de Cross-Site Scripting (XSS) permite a un atacante autenticado con acceso administrativo inyectar código malicioso. La actualización a la versión 3.8.1 soluciona este problema y se recomienda su aplicación inmediata.
Un atacante que explote esta vulnerabilidad podría ejecutar código JavaScript malicioso en el navegador de otro usuario que interactúe con la interfaz de administración de RabbitMQ. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o incluso tomar el control de la gestión de políticas y virtual hosts. La severidad es considerada baja, pero el impacto potencial en la confidencialidad y la integridad de la información es significativo, especialmente en entornos donde RabbitMQ se utiliza para la comunicación crítica entre aplicaciones.
Esta vulnerabilidad fue publicada el 22 de noviembre de 2019. No se ha reportado explotación activa en entornos de producción, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
Estado del Exploit
EPSS
0.48% (65% percentil)
Vector CVSS
La mitigación principal para CVE-2019-11291 es actualizar RabbitMQ a la versión 3.8.1 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso administrativo a RabbitMQ solo a usuarios confiables y monitorear los registros en busca de actividad sospechosa. Implementar una política de seguridad de contenido (CSP) en la interfaz de administración de RabbitMQ puede ayudar a mitigar el riesgo de XSS, aunque no es una solución completa. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los registros del sistema y realizando pruebas de penetración básicas.
Actualice RabbitMQ a la versión 3.7.20 o superior, o a la versión 3.8.1 o superior. Para RabbitMQ for PCF, actualice a la versión 1.16.7 o superior, o a la versión 1.17.4 o superior. Esto corrige la vulnerabilidad de cross-site scripting (XSS) en los endpoints de federation y shovel.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-11291 is a Cross-Site Scripting vulnerability affecting RabbitMQ versions 3.7 (prior to v3.7.20) and 3.8 (prior to v3.8.1). It allows an authenticated attacker to inject malicious scripts.
You are affected if you are running RabbitMQ versions 3.7 prior to 3.7.20 or 3.8 prior to 3.8.1 and have authenticated administrative users.
Upgrade RabbitMQ to version 3.8.1 or later. As a temporary measure, implement input validation on vhost and node name fields.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11291, but the vulnerability's nature makes it potentially exploitable.
Refer to the official RabbitMQ security advisory: https://www.rabbitmq.com/security.html
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.