Plataforma
python
Componente
mesop
Corregido en
0.9.1
0.12.4
Se ha descubierto una vulnerabilidad en Mesop que podría permitir el acceso no autorizado a archivos en el servidor que aloja la aplicación. Esta vulnerabilidad, relacionada con una validación de entrada insuficiente en un punto de acceso específico, podría permitir a un atacante acceder a archivos que no deberían ser servidos. La vulnerabilidad afecta a versiones de Mesop hasta la 0.9.5rc0. Se recomienda encarecidamente actualizar a la última versión (0.12.4) para solucionar este problema.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante acceder a archivos confidenciales almacenados en el servidor Mesop. Esto podría incluir información sensible como contraseñas, claves de API, datos de configuración o incluso código fuente. El impacto potencial es la divulgación de información confidencial y la posible manipulación de la aplicación Mesop. Un atacante podría utilizar esta vulnerabilidad para obtener una comprensión más profunda de la infraestructura subyacente y planificar ataques más sofisticados. La falta de validación adecuada abre una puerta para la inyección de comandos o la ejecución de código arbitrario, ampliando el alcance del ataque.
La vulnerabilidad fue reportada por @Letm3through y se ha publicado públicamente. No se ha confirmado la explotación activa en el mundo real, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Organizations deploying Mesop in production environments, particularly those handling sensitive data, are at risk. Shared hosting environments where Mesop instances share resources with other applications are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others. Legacy Mesop deployments running older, unpatched versions are particularly vulnerable.
• python / server:
journalctl -u mesop -f | grep -i "file access"• generic web:
curl -I <mesop_endpoint> | grep -i "file:"disclosure
patch
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Mesop a la versión 0.12.4 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso al punto de acceso vulnerable a través de un firewall o proxy inverso. Implemente reglas de WAF (Web Application Firewall) para detectar y bloquear intentos de explotación. Monitoree los registros del servidor en busca de actividad sospechosa, como solicitudes inusuales o intentos de acceso a archivos no autorizados. Después de la actualización, confirme la corrección revisando los registros de auditoría y realizando pruebas de penetración.
Actualice Mesop a la versión 0.12.4 o superior. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install --upgrade mesop`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45601 is a HIGH severity vulnerability in Mesop versions ≤0.9.5rc0 that allows unauthorized access to files due to insufficient input validation. Upgrade to 0.12.4 to resolve.
Yes, if you are running Mesop version 0.9.5rc0 or earlier, you are affected by this vulnerability and should upgrade immediately.
Upgrade Mesop to version 0.12.4 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the vulnerable endpoint.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted.
Refer to the Mesop project's official website or GitHub repository for the latest security advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.