mobsf
Corregido en
4.3.3
4.3.2
CVE-2025-31116 describe una vulnerabilidad de Server-Side Request Forgery (SSRF) presente en Mobile Security Framework (MobSF) hasta la versión 4.3.0. Esta falla permite a un atacante realizar solicitudes no autorizadas a través del servidor, potencialmente exponiendo información sensible o interactuando con recursos internos. La vulnerabilidad se encuentra en la función valid_host() y se corrige en la versión 4.3.2. Se recomienda actualizar inmediatamente.
La vulnerabilidad SSRF en MobSF permite a un atacante explotar la función valid_host() utilizando la técnica de DNS rebinding. Esto significa que un atacante puede engañar al servidor para que realice solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. El impacto potencial incluye la exposición de datos confidenciales almacenados en el servidor, la ejecución de comandos arbitrarios en el sistema subyacente (dependiendo de la configuración del servidor) y el acceso a servicios internos. Un atacante podría, por ejemplo, acceder a bases de datos internas, servicios de administración o incluso ejecutar código malicioso en el servidor MobSF. La gravedad crítica de la vulnerabilidad se debe a la facilidad de explotación y el amplio alcance del daño potencial.
La vulnerabilidad CVE-2025-31116 fue publicada el 31 de marzo de 2025. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera media, dado que la técnica de DNS rebinding es relativamente conocida y puede ser explotada con herramientas disponibles públicamente. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible.
Organizations using MobSF for mobile application security testing, particularly those with internal APIs or resources that are not publicly accessible, are at risk. Environments where MobSF is deployed with overly permissive network configurations or without proper access controls are especially vulnerable.
• python / server:
import socket
import dns.resolver
# Attempt DNS rebinding attack
resolver = dns.resolver.Resolver()
resolver.nameservers = ['127.0.0.1'] # Use local DNS server
try:
answers = resolver.resolve('example.internal')
print(answers)
except dns.resolver.NXDOMAIN:
print('NXDOMAIN')
except Exception as e:
print(f'Error: {e}')• generic web: Check MobSF logs for unusual outbound requests to internal or unexpected external IP addresses. Monitor network traffic for connections originating from MobSF to internal resources that should not be accessible.
disclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-31116 es actualizar MobSF a la versión 4.3.2 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales para reducir el riesgo. Esto puede incluir la restricción del acceso a MobSF solo a redes de confianza, la implementación de un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas y la revisión de la configuración del servidor para minimizar la superficie de ataque. Además, se recomienda monitorear los registros del servidor en busca de actividad sospechosa relacionada con solicitudes externas. Después de la actualización, confirme la mitigación revisando los registros del servidor y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido resuelta.
Actualice Mobile Security Framework (MobSF) a la versión 4.3.2 o superior. Esta versión corrige la vulnerabilidad SSRF causada por la técnica de DNS Rebinding en la función assetlinks_check. La actualización mitiga el riesgo de que un atacante explote esta vulnerabilidad para realizar solicitudes no autorizadas desde el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-31116 is a critical SSRF vulnerability in MobSF versions up to 4.3.0, allowing attackers to bypass mitigation and access internal resources via DNS rebinding.
Yes, if you are using MobSF version 4.3.0 or earlier, you are vulnerable to this SSRF attack.
Upgrade MobSF to version 4.3.2 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the MobSF project's official security advisories and release notes for detailed information and updates regarding CVE-2025-31116.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.