Esta página aún no ha sido traducida a tu idioma. Mostrando contenido en inglés mientras trabajamos en ello.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

CVE-2026-44363: SSRF in MISP Modules Expansion

Plataforma

python

Componente

misp-modules

Corregido en

3.0.7

Traduciendo a tu idioma…

CVE-2026-44363 describes an unsafe remote resource fetching vulnerability found within the MISP Modules expansion for the MISP platform. This flaw allows attackers to potentially perform Server-Side Request Forgery (SSRF), enabling them to access internal network resources. The vulnerability impacts MISP installations using versions up to 3.0.7, and a fix has been implemented by enhancing URL validation and restricting access to sensitive network ranges.

Python

Detecta esta CVE en tu proyecto

Sube tu archivo requirements.txt y te decimos al instante si estás afectado.

Subir requirements.txtFormatos soportados: requirements.txt · Pipfile.lock

Impacto y Escenarios de Ataque

La vulnerabilidad CVE-2026-44363 en MISP Modules afecta a la expansión de módulos, específicamente a los módulos htmltomarkdown y qrcode. El módulo htmltomarkdown permitía la recuperación de recursos remotos HTTP(S) sin una validación adecuada, lo que facilitaba ataques de falsificación de solicitudes del lado del servidor (SSRF). Esto podría permitir a un atacante acceder a recursos internos, como servicios en la red loopback, redes privadas o redes de enlace local. El módulo qrcode, por su parte, desactivaba la verificación de certificados TLS al recuperar imágenes remotas, abriendo la puerta a ataques de intermediario (MITM) donde un atacante podría interceptar o manipular las respuestas.

Contexto de Explotación

Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a través de los módulos htmltomarkdown o qrcode. En el caso de htmltomarkdown, esto implicaría proporcionar una URL maliciosa que apunte a un recurso interno. Con qrcode, un atacante podría interceptar la solicitud de imagen y modificarla antes de que llegue al servidor MISP. La falta de validación y verificación de certificados facilita estas acciones. La ausencia de una solución inmediata aumenta el riesgo de explotación, especialmente en entornos donde MISP Modules se utiliza para procesar datos de fuentes externas.

Software Afectado

Componentemisp-modules
ProveedorMISP
Versión mínima3.0.0
Versión máxima< 3.0.7
Corregido en3.0.7

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

Actualmente, no se proporciona una solución (fix) oficial para CVE-2026-44363. La mitigación más efectiva es actualizar a una versión de MISP Modules que incluya la corrección. Mientras tanto, se recomienda restringir el acceso a la funcionalidad de los módulos htmltomarkdown y qrcode si no son absolutamente necesarios. Implementar firewalls y reglas de red para limitar el acceso desde el servidor MISP a recursos internos sensibles también puede ayudar a reducir el riesgo. Monitorear los registros del servidor MISP en busca de actividad sospechosa relacionada con las solicitudes HTTP(S) es crucial para detectar posibles explotaciones.

Cómo corregirlotraduciendo…

Actualice el módulo MISP a la versión 3.0.7 o superior para mitigar la vulnerabilidad. Esta actualización valida las URL, bloquea direcciones locales y privadas, resuelve nombres de host antes de la obtención, aplica tiempos de espera de solicitud y re-habilita la verificación de certificados TLS.

Preguntas frecuentes

¿Qué es CVE-2026-44363 en misp-modules?

SSRF (Server-Side Request Forgery) es un ataque donde un atacante obliga al servidor a realizar solicitudes a recursos que el servidor no debería poder acceder, como recursos internos o servicios en la red.

¿Estoy afectado/a por CVE-2026-44363 en misp-modules?

Desactivar la verificación de TLS significa que el servidor no verifica la validez del certificado del sitio web al que se conecta, lo que permite a un atacante interceptar y modificar el tráfico.

¿Cómo soluciono CVE-2026-44363 en misp-modules?

Si estás utilizando MISP Modules y no has actualizado a una versión con la corrección, es probable que estés afectado. Revisa la documentación de MISP Modules para obtener información sobre las versiones afectadas y las actualizaciones disponibles.

¿Está siendo explotado activamente CVE-2026-44363?

Restringir el acceso a los módulos htmltomarkdown y qrcode, implementar firewalls y monitorear los registros del servidor son medidas temporales que pueden ayudar a reducir el riesgo.

¿Dónde encuentro el aviso oficial de misp-modules para CVE-2026-44363?

Consulta la documentación oficial de MISP Modules y las fuentes de información sobre vulnerabilidades de seguridad, como el National Vulnerability Database (NVD).

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Python

Detecta esta CVE en tu proyecto

Sube tu archivo requirements.txt y te decimos al instante si estás afectado.

Subir requirements.txtFormatos soportados: requirements.txt · Pipfile.lock
liveescaneo gratuito

Escanea tu proyecto Python ahora — sin cuenta

Sube tu requirements.txt y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...