Plateforme
other
Composant
rabbitmq
Corrigé dans
3.7.20
3.8.1
1.16.7
1.17.4
La vulnérabilité CVE-2019-11291 affecte RabbitMQ, une plateforme de messagerie open source. Elle se manifeste par une faille de type Cross-Site Scripting (XSS) dans les endpoints de fédération et de shovel. Un utilisateur authentifié malveillant disposant d'un accès administratif pourrait exploiter cette faille pour injecter du code malveillant via les champs de nom de vhost ou de nœud, compromettant potentiellement l'accès aux informations de gestion des politiques et des virtual hosts. Les versions concernées sont RabbitMQ 3.7 (antérieures à la version 3.7.20) et 3.8 (antérieures à la version 3.8.1).
Cette vulnérabilité XSS permet à un attaquant authentifié, ayant des privilèges administratifs, d'injecter du code JavaScript malveillant dans le navigateur d'autres utilisateurs. L'exploitation réussie pourrait permettre à l'attaquant de voler des cookies de session, de modifier le contenu de la page web affichée, ou de rediriger les utilisateurs vers des sites malveillants. L'accès aux informations de gestion des politiques et des virtual hosts pourrait permettre à l'attaquant de modifier la configuration de RabbitMQ, causant potentiellement des perturbations du service ou une compromission de la sécurité globale du système. Bien que classée comme LOW en termes de CVSS, l'exploitation réussie dans un environnement critique pourrait avoir des conséquences significatives.
Cette vulnérabilité a été rendue publique le 22 novembre 2019. Aucune exploitation active n'a été signalée publiquement à ce jour. Il n'y a pas d'entrée dans le KEV de CISA. Des preuves de concept (PoC) pourraient exister, mais ne sont pas largement disponibles. La faible sévérité du CVSS indique une probabilité d'exploitation relativement faible, mais la vulnérabilité reste présente dans les systèmes non mis à jour.
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
Statut de l'Exploit
EPSS
0.48% (percentile 65%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour RabbitMQ vers une version corrigée. La version 3.8.1 corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux endpoints de fédération et de shovel aux utilisateurs autorisés uniquement. Il est également recommandé de mettre en place une politique de sécurité stricte pour les noms de vhost et de nœud, en interdisant les caractères spéciaux ou les entrées non validées. En cas d'utilisation d'un proxy inverse ou d'un Web Application Firewall (WAF), configurez des règles pour bloquer les requêtes contenant des scripts potentiellement malveillants dans les paramètres de vhost ou de nœud. Après la mise à jour, vérifiez la configuration de RabbitMQ pour vous assurer qu'elle est conforme aux meilleures pratiques de sécurité.
Mettez à jour RabbitMQ vers la version 3.7.20 ou supérieure, ou vers la version 3.8.1 ou supérieure. Pour RabbitMQ for PCF, mettez à jour vers la version 1.16.7 ou supérieure, ou vers la version 1.17.4 ou supérieure. Cela corrige la vulnérabilité de cross-site scripting (XSS) dans les points de terminaison de federation et shovel.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-11291 is a Cross-Site Scripting vulnerability affecting RabbitMQ versions 3.7 (prior to v3.7.20) and 3.8 (prior to v3.8.1). It allows an authenticated attacker to inject malicious scripts.
You are affected if you are running RabbitMQ versions 3.7 prior to 3.7.20 or 3.8 prior to 3.8.1 and have authenticated administrative users.
Upgrade RabbitMQ to version 3.8.1 or later. As a temporary measure, implement input validation on vhost and node name fields.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11291, but the vulnerability's nature makes it potentially exploitable.
Refer to the official RabbitMQ security advisory: https://www.rabbitmq.com/security.html
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.