Plataforma
java
Componente
org.openrefine.dependencies:butterfly
Corregido en
1.2.7
1.2.6
La vulnerabilidad CVE-2024-47883 es una falla de Ejecución Remota de Código (RCE) presente en el framework Butterfly, una dependencia de OpenRefine. Esta falla permite a un atacante con acceso a la red explotar el sistema, ejecutando código arbitrario. Afecta a las versiones de OpenRefine hasta la 1.2.5, y se ha solucionado en la versión 1.2.6.
Un atacante puede aprovechar esta vulnerabilidad para inyectar código malicioso en el proceso de OpenRefine. Al proporcionar una URL 'file:/' que apunta a un recurso remoto, el framework Butterfly lo tratará como un archivo local de confianza, permitiendo la ejecución de código arbitrario en el servidor. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles, o la instalación de malware. La severidad crítica de esta vulnerabilidad se debe a su facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad del sistema afectado. La vulnerabilidad se basa en la forma en que Butterfly maneja las URLs de archivos locales, similar a vulnerabilidades que han afectado a otros frameworks de procesamiento de archivos.
Esta vulnerabilidad fue publicada el 24 de octubre de 2024. Actualmente no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera alta debido a la facilidad de explotación y la naturaleza crítica de la vulnerabilidad. No se han reportado públicamente exploits activos, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que se desarrollen exploits en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations using OpenRefine for data cleaning and transformation, particularly those processing sensitive data, are at significant risk. Shared hosting environments where OpenRefine is deployed alongside other applications are also vulnerable, as a compromise of OpenRefine could potentially impact other hosted services. Users relying on older, unpatched OpenRefine installations are especially susceptible.
• java / server:
find /opt/openrefine -type f -name '*.jar' -print0 | xargs -0 grep -i 'butterfly/URLHandler'• generic web:
curl -I 'http://your-openrefine-server/butterfly/URLHandler?file:/path/to/malicious/file' -w '%{http_code}
'• generic web:
grep -i 'file:' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
3.03% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-47883 es actualizar OpenRefine a la versión 1.2.6 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso de red a OpenRefine para evitar que los atacantes puedan acceder a recursos remotos. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan URLs 'file:/' sospechosas. Monitorear los logs de OpenRefine en busca de patrones inusuales de acceso a archivos también puede ayudar a detectar intentos de explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que OpenRefine no procese URLs 'file:/' remotas.
Actualice la biblioteca simile-butterfly a la versión 1.2.6 o superior. Esta versión contiene una corrección para la vulnerabilidad de manejo de recursos. La actualización evitará la ejecución de código arbitrario y otros ataques relacionados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47883 is a critical Remote Code Execution vulnerability in the OpenRefine Butterfly framework, allowing attackers to execute arbitrary code by manipulating file URLs.
Yes, if you are using OpenRefine versions 1.2.5 or earlier, you are affected by this vulnerability.
Upgrade OpenRefine to version 1.2.6 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no public exploits are currently available, the vulnerability's severity and ease of exploitation suggest a high probability of future exploitation.
Refer to the OpenRefine security advisory for detailed information and updates: [https://openrefine.org/security](https://openrefine.org/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.