Plataforma
rust
Componente
advisories
Corregido en
2022.5.227.0
2022.5.341.0
2022.5.346
El CVE-2022-2225 es una vulnerabilidad que permite a usuarios sin privilegios administrativos eludir las políticas de Zero Trust configuradas en Cloudflare WARP. Esta vulnerabilidad, con una severidad CVSS de 8.1 (ALTA), permite la desactivación de restricciones de seguridad como el Secure Web Gateway. Afecta a versiones de Cloudflare WARP anteriores o iguales a 2022.5.346, y se ha solucionado en la versión 2022.5.346.
Esta vulnerabilidad representa un riesgo significativo para las organizaciones que dependen de Cloudflare WARP para aplicar políticas de Zero Trust. Un atacante podría aprovechar esta falla para eludir las restricciones de seguridad, acceder a recursos protegidos y potencialmente comprometer la integridad de la red. La capacidad de eludir el Secure Web Gateway, por ejemplo, podría permitir el acceso a sitios web maliciosos o la descarga de software no autorizado. El impacto se amplifica en entornos donde WARP se utiliza como la principal línea de defensa para el acceso a aplicaciones y datos sensibles.
Este CVE fue publicado el 26 de julio de 2022. No se ha añadido a la lista KEV de CISA. No se han reportado públicamente campañas de explotación activas a la fecha, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación sugieren que podría ser objeto de ataques en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations heavily reliant on Cloudflare WARP for Zero Trust network access, particularly those with strict security policies enforced through the WARP client, are at risk. Environments where users have access to the warp-cli interface without proper restrictions are also vulnerable.
• linux / server: Monitor WARP client logs for usage of disable-ethernet or disable-wifi commands. Use ps aux | grep warp-cli to identify running instances and their arguments.
journalctl -u warp-cli | grep -i 'disable-ethernet' -i 'disable-wifi'• generic web: Examine WARP client configuration files for any unusual or unauthorized modifications related to network interfaces.
disclosure
Estado del Exploit
EPSS
0.04% (14% percentil)
Vector CVSS
La mitigación principal para el CVE-2022-2225 es actualizar Cloudflare WARP a la versión 2022.5.346 o superior. Si la actualización inmediata no es posible, se recomienda revisar y reforzar las políticas de Zero Trust existentes para minimizar el impacto potencial. Aunque no hay una solución alternativa directa, se aconseja monitorear de cerca los registros de WARP en busca de actividad sospechosa. La actualización debe ser verificada confirmando la versión instalada después de la actualización.
Actualice el cliente Cloudflare WARP a la versión 2022.5.227.0, 2022.5.341.0 o 2022.5.346 o superior, según corresponda, para solucionar la vulnerabilidad. Esto evitará que usuarios sin privilegios de administrador puedan eludir las políticas de seguridad configuradas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-2225 describes a vulnerability in Cloudflare WARP client versions ≤2022.5.346 where users can bypass Zero Trust policies using warp-cli commands.
You are affected if you are using Cloudflare WARP client versions prior to 2022.5.346 and rely on its Zero Trust security policies.
Upgrade your Cloudflare WARP client to version 2022.5.346 or later to resolve this vulnerability.
There is currently no evidence of active exploitation, but the ease of exploitation warrants vigilance.
Refer to the official Cloudflare security advisory for detailed information: https://www.cloudflare.com/learning/security/announcements/warp-client-security-update/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.