Plataforma
kotlin
Componente
http4k
Corregido en
5.41.1
Se ha identificado una vulnerabilidad de Inyección XXE (XML External Entity) en la biblioteca http4k, una herramienta funcional para aplicaciones HTTP en Kotlin. Esta falla, presente en versiones anteriores a la 5.41.0.0, permite a los atacantes explotar el manejo de contenido XML malicioso en las solicitudes HTTP. La vulnerabilidad puede resultar en la lectura de información sensible del servidor, ataques de falsificación de solicitud entre servidores (SSRF) e incluso la ejecución de código en ciertas circunstancias. La versión 5.41.0.0 incluye una corrección para este problema.
La Inyección XXE en http4k representa un riesgo significativo debido a su potencial para comprometer la confidencialidad, integridad y disponibilidad del sistema. Un atacante podría aprovechar esta vulnerabilidad para leer archivos locales del servidor, incluyendo archivos de configuración, claves privadas y otros datos sensibles. Además, la capacidad de realizar ataques SSRF permite a los atacantes interactuar con recursos internos que normalmente no son accesibles desde el exterior, como bases de datos o servicios en la nube. En escenarios más graves, la ejecución de código podría permitir a los atacantes tomar el control total del servidor. La severidad crítica de esta vulnerabilidad subraya la necesidad de una mitigación inmediata.
Esta vulnerabilidad ha sido publicada públicamente el 12 de diciembre de 2024. Si bien no se ha confirmado la explotación activa en campañas conocidas, la alta puntuación CVSS (9.8) y la naturaleza crítica de la vulnerabilidad sugieren un riesgo significativo. La disponibilidad de una prueba de concepto pública podría facilitar la explotación por parte de atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Applications built using http4k versions prior to 5.41.0.0, particularly those handling user-supplied XML data, are at significant risk. Services relying on http4k for XML parsing and processing, especially those deployed in production environments, should be prioritized for patching. Shared hosting environments where multiple applications share the same server instance are also at increased risk.
• kotlin / server: Examine application logs for XML parsing errors or unusual network requests originating from within the application. Use a debugger to trace the XML parsing process and identify potential external entity resolution attempts.
• generic web: Use curl to send crafted XML payloads containing external entity references to endpoints handled by http4k and monitor the response for sensitive data or SSRF activity.
curl -X POST -d '<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <foo>&xxe;</foo>' https://your-http4k-application/endpointdisclosure
Estado del Exploit
EPSS
5.46% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-55875 es actualizar la biblioteca http4k a la versión 5.41.0.0 o superior, que incluye la corrección para la vulnerabilidad de Inyección XXE. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas XML. Además, se pueden configurar firewalls de aplicaciones web (WAF) para bloquear solicitudes que contengan entidades externas maliciosas. Monitorear los registros del servidor en busca de patrones sospechosos relacionados con el procesamiento de XML también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme la mitigación revisando los registros del servidor y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido resuelta.
Actualice la biblioteca http4k a la versión 5.41.0.0 o superior. Esta versión contiene una corrección para la vulnerabilidad XXE. Asegúrese de validar y sanitizar cualquier entrada XML antes de procesarla para evitar posibles ataques.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-55875 is a critical XXE Injection vulnerability in http4k versions 5.40.0.0 and earlier, allowing attackers to read local files, perform SSRF, and potentially execute code.
You are affected if you are using http4k version 5.40.0.0 or earlier. Upgrade to version 5.41.0.0 to mitigate the risk.
Upgrade to version 5.41.0.0 of http4k. As a temporary workaround, implement input validation and sanitization to filter malicious XML content.
While no active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a potential for future attacks.
Refer to the official http4k project website and GitHub repository for updates and security advisories related to CVE-2024-55875.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.