Plateforme
python
Composant
clinical-genomics/scout
Corrigé dans
v4.42
La vulnérabilité CVE-2022-1592 est une faille de Server-Side Request Forgery (SSRF) découverte dans le projet scout, hébergé sur GitHub par clinical-genomics. Cette faille permet à un attaquant de manipuler l'application pour qu'elle effectue des requêtes HTTP arbitraires, ouvrant la porte à diverses attaques. Les versions de scout affectées sont celles inférieures ou égales à la version 4.42. Une version corrigée, la 4.42, est désormais disponible.
L'impact de cette vulnérabilité SSRF est significatif. Un attaquant peut l'exploiter pour effectuer des requêtes à des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur. Cela peut inclure le vol de cookies de session, l'accès à des zones privées de l'application, ou même l'injection de code malveillant via des requêtes HTTP. L'attaquant pourrait potentiellement compromettre l'intégrité des données et prendre le contrôle de l'application. Bien que le code source soit public, l'exploitation réussie pourrait permettre d'accéder à des données sensibles traitées par scout, notamment dans un contexte de génomique clinique.
La vulnérabilité CVE-2022-1592 a été rendue publique le 5 mai 2022. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants disposant des compétences nécessaires. La publication de la vulnérabilité sur GitHub la rend accessible à un large public.
Organizations utilizing scout within their clinical genomics workflows are at risk, particularly those relying on older versions (≤v4.42). Shared hosting environments where scout is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially be leveraged to exploit the SSRF vulnerability in scout. Any deployment that allows user-controlled input to be used in URL construction is potentially at risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc:
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error checking {url}: {e}")
# Example usage (replace with scout's URL generation logic)
url = "http://localhost:8000/scout/some_endpoint?url=http://internal.service/admin"
check_ssrf(url)• generic web:
curl -I 'http://your-scout-instance/scout/some_endpoint?url=http://internal.service/admin' | grep 'internal.service'disclosure
patch
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour scout vers la version 4.42 ou supérieure. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes et limiter l'accès aux ressources sensibles. Vérifiez également la configuration de scout pour vous assurer qu'il n'y a pas de paramètres de configuration par défaut qui pourraient faciliter l'exploitation de la vulnérabilité. Après la mise à jour, vérifiez le bon fonctionnement de l'application et assurez-vous qu'aucune nouvelle vulnérabilité n'a été introduite.
Mettez à jour l'application scout à la version 4.42 ou ultérieure. Cette version contient une correction pour la vulnérabilité de Server-Side Request Forgery (SSRF).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-1592 est une vulnérabilité SSRF (Server-Side Request Forgery) dans le projet scout de clinical-genomics, permettant à un attaquant de forcer l'application à effectuer des requêtes arbitraires.
Vous êtes affecté si vous utilisez scout dans une version inférieure ou égale à 4.42. Vérifiez votre version actuelle et mettez à jour si nécessaire.
La solution est de mettre à jour scout vers la version 4.42 ou supérieure. En attendant, configurez un WAF et limitez l'accès aux ressources sensibles.
Bien qu'il n'y ait pas d'exploitation active confirmée à grande échelle, la nature de la vulnérabilité la rend potentiellement exploitable.
Consultez le dépôt GitHub de clinical-genomics/scout pour les informations officielles et les notes de version : https://github.com/clinical-genomics/scout
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.