Plataforma
nextjs
Componente
plane
Corregido en
0.23.1
CVE-2024-47830 es una vulnerabilidad de Server-Side Request Forgery (SSRF) presente en Plane, una herramienta de gestión de proyectos de código abierto. Esta falla permite a un atacante inducir al servidor a realizar solicitudes a ubicaciones no deseadas, potencialmente exponiendo datos sensibles o permitiendo el acceso no autorizado. La vulnerabilidad afecta a versiones de Plane anteriores o iguales a 0.23.0 y ha sido solucionada en la versión 0.23.0.
La vulnerabilidad SSRF en Plane permite a un atacante explotar el uso de comodines ('*') en la configuración de imágenes para realizar solicitudes arbitrarias al servidor. Esto significa que un atacante podría, por ejemplo, solicitar recursos internos que normalmente no son accesibles desde el exterior, como bases de datos o servicios de administración. El atacante podría obtener información confidencial, realizar ataques de denegación de servicio (DoS) contra servicios internos, o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La severidad crítica de la vulnerabilidad se debe al potencial de acceso no autorizado y la amplia gama de posibles impactos.
La vulnerabilidad fue publicada el 11 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de SSRF la hace susceptible a ser explotada. La vulnerabilidad no aparece en el KEV de CISA al momento de esta redacción. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
Organizations using Plane for project management, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Plane is deployed alongside other applications are also vulnerable, as a compromised Plane instance could be used to pivot to other tenants. Legacy Plane deployments running older, unpatched versions are especially susceptible.
• generic web: Use curl to test for SSRF by attempting to access internal services or cloud metadata endpoints through the Plane application.
curl http://localhost:3000/web/next.config.js?image=http://169.254.169.254/latest/meta-data/iam/security-credentials/admin• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/nginx/access.log) for outbound requests to unusual or unexpected destinations originating from the Plane application's process. Use ss or lsof to identify network connections established by the Plane process.
ss -t tcp -p | grep plane
lsof -i -p $(pidof plane)• generic web: Examine access and error logs for patterns indicative of SSRF attempts, such as requests to internal IP addresses or cloud metadata endpoints. Look for unusual HTTP status codes (e.g., 403 Forbidden) when attempting to access restricted resources.
disclosure
patch
Estado del Exploit
EPSS
0.40% (61% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-47830 es actualizar Plane a la versión 0.23.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la aplicación desde redes no confiables. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan comodines en la URL de la imagen. Monitorear los registros del servidor en busca de solicitudes inusuales a recursos internos también puede ayudar a detectar y prevenir la explotación de esta vulnerabilidad.
Actualice Plane a la versión 0.23.0 o superior. Esta versión corrige la vulnerabilidad de Server Side Request Forgery (SSRF) en el endpoint /_next/image. La actualización evitará que atacantes puedan realizar solicitudes a ubicaciones no deseadas desde el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47830 is a critical SSRF vulnerability in Plane versions prior to 0.23.0, allowing attackers to make requests to unintended locations. It's a serious security risk due to its potential for data exposure and further attacks.
Yes, if you are running Plane version 0.23.0 or earlier, you are affected by this vulnerability. Immediate action is required to mitigate the risk.
Upgrade Plane to version 0.23.0 or later to resolve the SSRF vulnerability. If upgrading is not possible, implement WAF rules and restrict outbound network access.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation and potential impact suggest active exploitation is possible. Vigilance and prompt patching are crucial.
Refer to the official Plane project repository and security advisories for detailed information and updates regarding CVE-2024-47830: [https://github.com/plane-project/plane](https://github.com/plane-project/plane)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.