Plataforma
other
Componente
2fauth
Corregido en
5.4.2
CVE-2024-52598 describe vulnerabilidades de Server-Side Request Forgery (SSRF) y bypass de validación de URI encontradas en 2FAuth, una aplicación web para la gestión de cuentas de Autenticación de Dos Factores (2FA). Estas vulnerabilidades permiten a un atacante realizar solicitudes GET arbitrarias a través de la aplicación, lo que podría resultar en la exposición de información confidencial o el acceso no autorizado a recursos internos. La vulnerabilidad afecta a versiones de 2FAuth anteriores o iguales a la 5.4.1. Se recomienda actualizar a la versión 5.4.1 para mitigar el riesgo.
La vulnerabilidad de SSRF permite a un atacante forzar a la aplicación a realizar solicitudes HTTP a cualquier URL especificada. Esto podría usarse para acceder a recursos internos que no son accesibles desde el exterior, como paneles de administración, bases de datos o servicios de terceros. El bypass de validación URI agrava el problema, ya que permite a los atacantes manipular la URL de destino para evadir las comprobaciones de seguridad implementadas. Un atacante podría, por ejemplo, leer archivos sensibles del servidor, interactuar con otros servicios internos o incluso realizar ataques de phishing dirigidos a usuarios de la aplicación. La combinación de estas vulnerabilidades amplía significativamente la superficie de ataque y aumenta el riesgo de compromiso del sistema.
La vulnerabilidad CVE-2024-52598 fue publicada el 20 de noviembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un Proof of Concept (PoC) público podría facilitar la explotación de esta vulnerabilidad, por lo que se recomienda aplicar las mitigaciones lo antes posible.
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar 2FAuth a la versión 5.4.1, que corrige estas vulnerabilidades. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso a la API /api/v1/twofaccounts/preview a través de un firewall de aplicaciones web (WAF) o un proxy inverso, bloqueando solicitudes con URIs sospechosas o no autorizadas. Además, se debe revisar y fortalecer la validación de URI en la aplicación para evitar futuros bypasses. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la aplicación no permita realizar solicitudes GET arbitrarias a través de la API.
Actualice 2FAuth a la versión 5.4.1 o superior. Esta versión corrige las vulnerabilidades de Server Side Request Forgery (SSRF) y la omisión de la validación de URI. La actualización evitará que atacantes externos accedan a recursos internos a través de la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-52598 describe vulnerabilidades de SSRF y bypass de validación URI en 2FAuth, permitiendo a atacantes realizar solicitudes GET arbitrarias y acceder a recursos internos.
Sí, si está utilizando una versión de 2FAuth anterior o igual a la 5.4.1, es vulnerable a estas vulnerabilidades.
Actualice 2FAuth a la versión 5.4.1. Si no es posible, implemente mitigaciones como restricciones de firewall y validación de URI.
Hasta el momento, no se han reportado campañas de explotación activas, pero la disponibilidad de un PoC podría cambiar esta situación.
Consulte la documentación oficial de 2FAuth o su sitio web para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.