Plataforma
python
Componente
ghsl-2023-186_ghsl-2023-189_benbusby_whoogle-search
Corregido en
0.8.5
El CVE-2024-22203 es una vulnerabilidad de Server-Side Request Forgery (SSRF) presente en Whoogle Search, un motor de búsqueda metasearch auto-alojado. Esta falla permite a un atacante realizar solicitudes GET a recursos internos y externos en nombre del servidor, potencialmente exponiendo información sensible o permitiendo el acceso a servicios internos. La vulnerabilidad afecta a versiones de Whoogle Search anteriores a 0.8.4. Una actualización a la versión 0.8.4 soluciona este problema.
Un atacante puede explotar esta vulnerabilidad para realizar solicitudes HTTP arbitrarias desde el servidor Whoogle Search. Esto significa que pueden acceder a recursos internos que normalmente no serían accesibles desde el exterior, como paneles de administración, bases de datos o servicios de red. El impacto potencial incluye la exposición de información confidencial, la modificación de datos y, en algunos casos, la ejecución de código en el servidor subyacente. La capacidad de realizar solicitudes a recursos internos abre la puerta a ataques de reconocimiento y escalada de privilegios, permitiendo al atacante mapear la red interna y buscar otras vulnerabilidades. Esta vulnerabilidad se asemeja a otros ataques SSRF que han afectado a diversas aplicaciones web, permitiendo el acceso a servicios internos protegidos.
El CVE-2024-22203 fue publicado el 23 de enero de 2024. No se ha añadido al KEV de CISA al momento de esta redacción. La probabilidad de explotación se considera moderada, dado que la vulnerabilidad es relativamente fácil de explotar y no requiere autenticación. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la descripción de la vulnerabilidad aumenta el riesgo de explotación por parte de actores maliciosos. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible.
Organizations running self-hosted Whoogle Search instances, particularly those with internal services accessible via the server, are at risk. Shared hosting environments where Whoogle Search is deployed alongside other applications should be carefully assessed, as a compromised Whoogle Search instance could potentially be used to attack other services on the same server.
• python / server:
# Check for Whoogle Search version
python3 -c 'import whoogle; print(whoogle.__version__)'• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://169.254.169.254/ | grep Server• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://localhost:8080/ | grep Serverdisclosure
Estado del Exploit
EPSS
0.44% (63% percentil)
Vector CVSS
La mitigación principal para el CVE-2024-22203 es actualizar Whoogle Search a la versión 0.8.4 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso de red desde el servidor Whoogle Search a solo los recursos necesarios. Además, se pueden configurar reglas en un proxy inverso o firewall de aplicaciones web (WAF) para bloquear solicitudes HTTP a destinos internos no autorizados. Monitorear los registros del servidor Whoogle Search en busca de solicitudes inusuales o sospechosas también puede ayudar a detectar y prevenir ataques. Después de la actualización, verificar la configuración del firewall y las reglas del WAF para asegurar que se apliquen correctamente.
Actualice Whoogle Search a la versión 0.8.4 o superior. Esta versión corrige la vulnerabilidad de Server Side Request Forgery (SSRF). La actualización evitará que atacantes puedan realizar solicitudes a recursos internos o externos a través del servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22203 is a critical Server-Side Request Forgery (SSRF) vulnerability in Whoogle Search versions up to 0.8.4, allowing attackers to make requests on behalf of the server.
You are affected if you are running Whoogle Search versions prior to 0.8.4. Upgrade immediately to mitigate the risk.
Upgrade Whoogle Search to version 0.8.4 or later. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
No active exploitation has been publicly reported as of this writing, but the vulnerability's impact warrants immediate attention.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.