Plataforma
other
Componente
soapui
Corregido en
5.7.1
La vulnerabilidad CVE-2024-7565 es una ejecución remota de código (RCE) que afecta a SoapUI en la versión 5.7.0. Esta falla se debe a una falta de validación adecuada de las rutas proporcionadas por el usuario en la función unpackageAll, lo que permite a un atacante ejecutar código arbitrario. La explotación requiere que el usuario visite una página maliciosa o abra un archivo comprometido.
Un atacante puede aprovechar esta vulnerabilidad para ejecutar código malicioso en el sistema donde se ejecuta SoapUI. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, o la instalación de malware. El riesgo es particularmente alto si SoapUI se ejecuta con privilegios elevados o si el sistema tiene acceso a información sensible. La necesidad de interacción del usuario no disminuye la gravedad, ya que un atacante podría engañar a un usuario para que ejecute el código malicioso.
La vulnerabilidad fue publicada el 22 de noviembre de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. No se han reportado campañas de explotación activas conocidas públicamente, pero la naturaleza de la RCE hace que sea probable que se convierta en un objetivo para los atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Organizations that heavily rely on SMARTBEAR SoapUI for API testing and development are at significant risk. This includes teams involved in software development, quality assurance, and security testing. Environments where SoapUI is deployed on shared hosting platforms or with limited access controls are particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for unusual commands related to file manipulation or code execution within the SoapUI installation directory. Use Windows Defender to scan for suspicious files or processes.
Get-Process -Name SoapUI | Select-Object -ExpandProperty Path• linux / server: Monitor system logs (journalctl) for errors or warnings related to file access within the SoapUI installation directory. Use lsof to identify processes accessing files within that directory.
lsof /opt/soapui/bin/• generic web: Check access and error logs for requests containing suspicious file paths or URL parameters that could be exploited for directory traversal. Examine response headers for unexpected content or error messages.
curl -I http://your-soapui-server/malicious_file.xmldisclosure
Estado del Exploit
EPSS
1.95% (83% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar SoapUI a una versión corregida, tan pronto como esté disponible. Mientras tanto, se recomienda evitar abrir archivos o visitar páginas web de fuentes no confiables. Como medida temporal, se podría considerar restringir el acceso a la función unpackageAll o implementar controles de acceso más estrictos. Monitorear los registros de SoapUI en busca de actividad sospechosa también puede ayudar a detectar intentos de explotación. No se han publicado reglas WAF específicas para esta vulnerabilidad, pero se pueden crear reglas personalizadas basadas en el análisis del tráfico malicioso.
Actualice SoapUI a una versión posterior a la 5.7.0 para corregir la vulnerabilidad de recorrido de directorios. Descargue la última versión desde el sitio web oficial de SoapUI.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7565 is a Remote Code Execution vulnerability in SMARTBEAR SoapUI versions 5.7.0 and earlier, allowing attackers to execute code by exploiting insufficient path validation.
You are affected if you are using SMARTBEAR SoapUI version 5.7.0 or earlier. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade to a patched version of SMARTBEAR SoapUI. Check the vendor's website for the latest available version.
While there is no confirmed active exploitation currently, the vulnerability has been publicly disclosed, increasing the risk of exploitation attempts.
Refer to the SMARTBEAR website and security advisories for the latest information and updates regarding CVE-2024-7565.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.