mobsf
Corregido en
3.9.8
3.9.7
El Mobile Security Framework (MobSF) es un marco de pruebas de penetración, análisis de malware y evaluación de seguridad. Una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) ha sido descubierta en versiones de MobSF anteriores a 3.9.7. Esta vulnerabilidad, que elude la corrección de CVE-2024-29190, permite a un atacante realizar solicitudes no autorizadas a través del framework. La vulnerabilidad afecta a versiones de MobSF menores o iguales a 3.7.6 y se ha solucionado en la versión 3.9.7.
La vulnerabilidad SSRF en MobSF permite a un atacante explotar la función checkurl para realizar solicitudes a recursos internos o externos a los que normalmente no tendría acceso. Al redirigir solicitudes a .well-known/assetlinks.json, un atacante puede eludir las protecciones existentes y potencialmente acceder a información sensible o realizar acciones no autorizadas en nombre del servidor. Esto podría incluir la lectura de archivos de configuración, la interacción con servicios internos o incluso la ejecución de comandos en el sistema subyacente, dependiendo de la configuración del entorno. La naturaleza de SSRF implica un alto riesgo de compromiso, ya que permite a un atacante actuar como el servidor.
Esta vulnerabilidad se publicó el 3 de diciembre de 2024. Se considera una elusión de la corrección para CVE-2024-29190, lo que sugiere que podría haber un interés activo en explotar esta vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza de SSRF la convierte en un objetivo atractivo para los atacantes. La puntuación CVSS de 7.5 (ALTO) indica una probabilidad significativa de explotación.
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
disclosure
Estado del Exploit
EPSS
0.17% (38% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-54000 es actualizar MobSF a la versión 3.9.7 o superior. Si la actualización inmediata no es posible, se recomienda implementar reglas de firewall o proxy para restringir las solicitudes salientes desde MobSF a dominios y puertos específicos. Además, se debe revisar la configuración del servidor para asegurar que no se expongan servicios internos innecesarios. Monitorear los registros de acceso y error en busca de solicitudes inusuales o sospechosas también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme la corrección verificando que la función checkurl ya no permita redirecciones.
Actualice Mobile Security Framework (MobSF) a la versión 3.9.7 o superior. Esta versión contiene la corrección para la vulnerabilidad SSRF. Puede descargar la última versión desde el sitio web oficial o actualizar a través del gestor de paquetes correspondiente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54000 es una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en MobSF versiones ≤3.7.6, que permite a un atacante realizar solicitudes no autorizadas.
Sí, si está utilizando MobSF en una versión menor o igual a 3.7.6, está afectado por esta vulnerabilidad.
La solución es actualizar MobSF a la versión 3.9.7 o superior. Si no es posible, implemente reglas de firewall para restringir las solicitudes salientes.
Aunque no se han reportado campañas de explotación activas, la naturaleza de SSRF la convierte en un objetivo atractivo y la probabilidad de explotación es significativa.
Consulte el repositorio oficial de MobSF o la documentación del proyecto para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.