Plataforma
other
Componente
ziti-console
Corregido en
3.7.2
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en Ziti Console, afectando a versiones anteriores o iguales a 3.7.1. Esta falla permite a un atacante, a través de un parámetro de URL, realizar solicitudes a un Controlador OpenZiti sin la necesidad de autenticación. La versión corregida (3.7.1) mitiga este riesgo moviendo la solicitud del servidor al cliente.
La vulnerabilidad SSRF en Ziti Console permite a un atacante explotar el servidor para realizar solicitudes a recursos internos o externos que normalmente no serían accesibles. Esto podría resultar en la exposición de información confidencial, la modificación de datos o incluso el acceso no autorizado a otros sistemas dentro de la red. Un atacante podría, por ejemplo, escanear puertos internos, acceder a servicios de administración expuestos o realizar ataques de denegación de servicio (DoS) contra recursos internos. La falta de autenticación para acceder al endpoint agrava significativamente el impacto potencial.
Esta vulnerabilidad fue publicada el 3 de marzo de 2025. No se ha reportado explotación activa a la fecha. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera baja, dada la falta de PoCs públicos y la necesidad de conocimiento técnico para explotarla.
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-27501 es actualizar Ziti Console a la versión 3.7.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall para restringir el acceso al endpoint vulnerable. Además, se pueden configurar proxies o WAFs para inspeccionar y bloquear solicitudes maliciosas. Es crucial revisar la configuración de Ziti Console para asegurar que solo se permita el acceso a recursos autorizados y que se apliquen políticas de seguridad estrictas.
Actualice Ziti Console a la versión 3.7.1 o superior. Esta versión corrige la vulnerabilidad SSRF al mover la solicitud al controlador externo del lado del servidor al lado del cliente. Esto elimina la posibilidad de que la identidad del nodo se utilice para obtener permisos adicionales.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-27501 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en Ziti Console, que permite a atacantes realizar solicitudes a través del servidor sin autenticación.
Sí, si está utilizando Ziti Console en una versión anterior o igual a 3.7.1, es vulnerable a esta vulnerabilidad.
La solución es actualizar Ziti Console a la versión 3.7.1 o superior. Si no es posible, implemente reglas de firewall y WAF para mitigar el riesgo.
Hasta la fecha, no se ha reportado explotación activa de esta vulnerabilidad, pero es importante aplicar la solución para prevenir futuros ataques.
Consulte el sitio web oficial de OpenZiti para obtener información y actualizaciones sobre esta vulnerabilidad: [https://www.openziti.io/](https://www.openziti.io/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.