Plataforma
python
Componente
whoogle-search
Corregido en
0.8.5
El CVE-2024-22205 es una vulnerabilidad de Server-Side Request Forgery (SSRF) que afecta a Whoogle Search, un motor de búsqueda metasearch auto-alojado. Esta vulnerabilidad permite a un atacante realizar solicitudes HTTP arbitrarias en nombre del servidor, potencialmente accediendo a recursos internos que no son accesibles desde el exterior. La vulnerabilidad se encuentra presente en versiones 0.8.3 y anteriores, siendo resuelta en la versión 0.8.4.
Un atacante puede explotar esta vulnerabilidad para realizar solicitudes GET a cualquier recurso al que el servidor de Whoogle Search tenga acceso. Esto incluye recursos internos en la red del servidor, como bases de datos, paneles de administración u otros servicios internos. La capacidad de realizar solicitudes forjadas desde el servidor permite a un atacante acceder a información confidencial, modificar datos o incluso ejecutar comandos en sistemas internos, dependiendo de la configuración del servidor y los recursos a los que se puede acceder. Esta vulnerabilidad es particularmente preocupante porque permite eludir las restricciones de red y acceder a recursos que normalmente estarían protegidos.
Este CVE fue publicado el 23 de enero de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la SSRF la convierte en un objetivo atractivo para atacantes. La vulnerabilidad se encuentra en un componente de código abierto, lo que aumenta el riesgo de explotación. No se ha añadido a la lista KEV de CISA al momento de esta redacción.
Self-hosted Whoogle Search deployments are at direct risk. Users who have not implemented network segmentation or access controls on their Whoogle Search servers are particularly vulnerable, as an attacker could potentially leverage the SSRF to access a wide range of internal resources. Those using older, unpatched versions of Whoogle Search are most exposed.
• linux / server:
journalctl -u whoogle_search -f | grep -i "request: GET"• generic web:
curl -I http://your-whoogle-instance/window?location=http://169.254.169.254/ | grep -i "Server"disclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Whoogle Search a la versión 0.8.4 o superior, que incluye la corrección para la SSRF. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall o proxy para restringir las solicitudes salientes del servidor de Whoogle Search a dominios y direcciones IP confiables. Además, se puede considerar la implementación de una capa de seguridad adicional, como un Web Application Firewall (WAF), para filtrar las solicitudes entrantes y bloquear aquellas que puedan ser maliciosas. Es crucial revisar la configuración del servidor y asegurar que los recursos internos estén adecuadamente protegidos.
Actualice Whoogle Search a la versión 0.8.4 o superior. Esta versión corrige la vulnerabilidad de Server Side Request Forgery (SSRF) al sanitizar la entrada del usuario en el endpoint `window`. La actualización evitará que atacantes puedan realizar solicitudes a recursos internos o externos a través del servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22205 is a critical SSRF vulnerability in Whoogle Search versions 0.8.3 and earlier, allowing attackers to make unauthorized requests on behalf of the server.
You are affected if you are running Whoogle Search version 0.8.3 or earlier. Upgrade to 0.8.4 to resolve the vulnerability.
Upgrade Whoogle Search to version 0.8.4. As a temporary workaround, implement a WAF or proxy to filter outbound requests.
There is currently no confirmed active exploitation, but the vulnerability's severity makes it a potential target.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.