Plataforma
python
Componente
mobsf
Corregido en
4.0.8
4.0.7
La vulnerabilidad CVE-2024-43399 es un fallo de tipo Zip Slip descubierto en MobSF, una herramienta de análisis de seguridad de aplicaciones Android. Esta vulnerabilidad permite a un atacante, al manipular archivos .a, extraer archivos a ubicaciones arbitrarias dentro del servidor que ejecuta MobSF, comprometiendo potencialmente la confidencialidad e integridad de los datos. Afecta a versiones de MobSF 3.9.7 y anteriores, siendo solucionada en la versión 4.0.7.
El impacto principal de esta vulnerabilidad radica en la posibilidad de que un atacante pueda escribir archivos en ubicaciones inesperadas dentro del sistema de archivos del servidor MobSF. Esto podría permitir la ejecución de código arbitrario, la modificación de archivos de configuración críticos o el robo de información sensible almacenada en el servidor. Un atacante podría, por ejemplo, sobrescribir archivos de registro con información maliciosa, o incluso inyectar código para obtener acceso remoto al sistema. La falta de una mitigación adecuada contra Zip Slip permite este comportamiento, similar a vulnerabilidades encontradas en otros analizadores de archivos.
La vulnerabilidad fue publicada el 19 de agosto de 2024. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles intentos de explotación. La existencia de un PoC público podría aumentar el riesgo de explotación.
Organizations using MobSF for mobile application security analysis are at risk, particularly those running versions 3.9.7 or earlier. Shared hosting environments where MobSF is deployed could be especially vulnerable, as an attacker gaining access to one instance could potentially compromise the entire server. Teams relying on MobSF for automated security assessments should prioritize patching.
• python / server: Examine MobSF logs for unusual file extraction patterns, particularly those involving .a files. Look for file writes outside of the expected analysis directory.
find /opt/mobsf/ -type f -name '*.a' -printf '%P\n' | grep -v '/mobsf/StaticAnalyzer/temp/'• python / server: Monitor file system integrity using tools like AIDE or Tripwire, focusing on the MobSF installation directory and temporary analysis directories. • generic web: Monitor MobSF server for unexpected file creation or modification within the application's data directories.
disclosure
Estado del Exploit
EPSS
0.41% (61% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-43399 es actualizar MobSF a la versión 4.0.7 o superior, que incluye la corrección para este fallo. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al servidor MobSF solo a usuarios autorizados y monitorear los registros del sistema en busca de actividades sospechosas. Además, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) para bloquear solicitudes que intenten manipular archivos .a de forma maliciosa. Verifique que el directorio de trabajo de MobSF tenga permisos restrictivos.
Actualice Mobile Security Framework (MobSF) a la versión 4.0.7 o superior. Esta versión contiene la corrección para la vulnerabilidad Zip Slip. Puede descargar la última versión desde el sitio web oficial o el repositorio de GitHub.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-43399 is a high-severity vulnerability in MobSF versions up to 3.9.7 that allows attackers to extract files to arbitrary locations on the server due to an improperly implemented Zip Slip protection.
Yes, if you are using MobSF version 3.9.7 or earlier, you are affected by this vulnerability. Upgrade to version 4.0.7 or later to mitigate the risk.
The recommended fix is to upgrade MobSF to version 4.0.7 or later. If upgrading is not possible, restrict access to the Static Libraries analysis functionality and implement strict file system permissions.
While no active exploitation campaigns have been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's crucial to apply the patch promptly.
Refer to the MobSF project's official channels, such as their GitHub repository or website, for the latest advisory and release notes regarding CVE-2024-43399.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.