Plataforma
python
Componente
mss
Corregido en
5.0.1
La vulnerabilidad CVE-2024-25123 afecta a Mission Support System (MSS), un paquete de código abierto para la planificación de vuelos de investigación atmosférica. Esta vulnerabilidad de manipulación de rutas, presente en el archivo index.py, permite a un atacante acceder a información sensible al modificar las rutas de los archivos. Las versiones afectadas son desde la 5.0.0 hasta la 8.3.2 (excluyendo la 8.3.3). La solución es actualizar a la versión 8.3.3.
Un atacante puede explotar esta vulnerabilidad inyectando caracteres de manipulación de rutas (como ../) en el parámetro filename de la función _file en el archivo index.py. Esto permite al atacante controlar la ruta del archivo que se lee, accediendo potencialmente a archivos confidenciales fuera del directorio previsto. El impacto puede incluir la exposición de datos sensibles de investigación, configuraciones del sistema o incluso código fuente. Aunque no se ha reportado explotación activa, la facilidad de la manipulación de rutas sugiere un riesgo significativo, especialmente en entornos donde MSS se utiliza para procesar datos de fuentes externas.
Esta vulnerabilidad fue publicada el 15 de febrero de 2024. Actualmente no se encuentra en el KEV de CISA, pero la naturaleza sencilla de la explotación podría hacerla atractiva para atacantes. No se han reportado públicamente pruebas de concepto (PoCs) detalladas, pero la descripción de la vulnerabilidad sugiere que la explotación es relativamente sencilla. Se recomienda monitorear activamente los sistemas que utilizan MSS en busca de actividad sospechosa.
Organizations and researchers utilizing the Mission Support System for atmospheric flight planning are at risk. Specifically, deployments using older versions (5.0.0 through 8.3.2) are vulnerable. Those running the MSS in environments with limited access controls or where sensitive data is stored in accessible locations are at higher risk.
• python / application:
import os
import requests
url = 'http://target/index?file=../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if 'root:' in response.text:
print('Potential vulnerability detected!')• generic web:
curl 'http://target/index?file=../../../../etc/passwd' > output.txt && grep 'root:' output.txtdisclosure
Estado del Exploit
EPSS
0.22% (44% percentil)
Vector CVSS
La mitigación principal es actualizar Mission Support System a la versión 8.3.3, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de validación de entrada estrictos en el parámetro filename para prevenir la inyección de caracteres de manipulación de rutas. Además, se debe revisar y endurecer los permisos de acceso a los archivos y directorios utilizados por MSS para limitar el daño potencial en caso de una explotación exitosa. Después de la actualización, confirme la corrección ejecutando pruebas de penetración o revisando los logs del sistema en busca de intentos de manipulación de rutas.
Actualice el paquete MSS a la versión 8.3.3 o superior. Esto corrige la vulnerabilidad de manipulación de ruta. Puede actualizar usando `pip install --upgrade mss`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-25123 is a HIGH severity vulnerability affecting Mission Support System versions 5.0.0 through 8.3.2. It allows attackers to manipulate file paths to access sensitive information.
You are affected if you are using Mission Support System versions 5.0.0 through 8.3.2. Upgrade to version 8.3.3 to resolve the vulnerability.
Upgrade to version 8.3.3 of Mission Support System. As a temporary workaround, implement input validation on the filename parameter to prevent path traversal.
There are currently no known public exploits or active campaigns targeting CVE-2024-25123, but its ease of exploitation warrants attention.
Refer to the official Mission Support System project repository and associated security advisories for the latest information on CVE-2024-25123.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.