Plateforme
rust
Composant
advisories
Corrigé dans
2022.5.227.0
2022.5.341.0
2022.5.346
La vulnérabilité CVE-2022-2225 concerne Cloudflare WARP, affectant les versions inférieures ou égales à 2022.5.346. Elle permet à un utilisateur non administrateur de contourner les politiques de sécurité Zero Trust, telles que les politiques Secure Web Gateway, en utilisant les commandes warp-cli (disable-ethernet, disable-wifi). Une mise à jour vers la version 2022.5.346 corrige ce problème et rétablit l'intégrité des contrôles de sécurité.
Cette vulnérabilité permet à un utilisateur non privilégié de désactiver sélectivement les politiques de sécurité Zero Trust configurées dans Cloudflare WARP. En contournant ces politiques, l'utilisateur peut accéder à des ressources non autorisées ou contourner des restrictions de navigation. Le risque est particulièrement élevé dans les environnements où WARP est utilisé pour appliquer des politiques de sécurité strictes, car cette vulnérabilité permet de les ignorer. Bien qu'il n'y ait pas de rapport d'exploitation active connu à ce jour, la facilité d'exploitation potentielle rend cette vulnérabilité préoccupante, en particulier dans les environnements où la sécurité est primordiale.
La vulnérabilité a été divulguée publiquement le 26 juillet 2022. Elle n'est pas répertoriée sur KEV à ce jour. Aucune preuve d'exploitation active n'est disponible publiquement, mais la simplicité de l'exploitation potentielle suggère qu'elle pourrait être exploitée dans le futur. Consultez les avis de sécurité Cloudflare pour plus d'informations.
Organizations heavily reliant on Cloudflare WARP for Zero Trust network access, particularly those with strict security policies enforced through the WARP client, are at risk. Environments where users have access to the warp-cli interface without proper restrictions are also vulnerable.
• linux / server: Monitor WARP client logs for usage of disable-ethernet or disable-wifi commands. Use ps aux | grep warp-cli to identify running instances and their arguments.
journalctl -u warp-cli | grep -i 'disable-ethernet' -i 'disable-wifi'• generic web: Examine WARP client configuration files for any unusual or unauthorized modifications related to network interfaces.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Cloudflare WARP vers la version 2022.5.346 ou ultérieure, qui corrige la vulnérabilité. En attendant la mise à jour, il n'existe pas de contournement direct pour empêcher l'exploitation via les commandes warp-cli. Il est recommandé de surveiller attentivement l'utilisation de warp-cli et de restreindre l'accès aux commandes sensibles si possible. Vérifiez après la mise à jour que les politiques Zero Trust sont correctement appliquées en testant l'accès à des ressources restreintes avec un compte utilisateur non administrateur.
Mettez à jour le client Cloudflare WARP à la version 2022.5.227.0, 2022.5.341.0 ou 2022.5.346 ou supérieure, selon le cas, pour corriger la vulnérabilité. Cela empêchera les utilisateurs sans privilèges d'administrateur de contourner les politiques de sécurité configurées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-2225 describes a vulnerability in Cloudflare WARP client versions ≤2022.5.346 where users can bypass Zero Trust policies using warp-cli commands.
You are affected if you are using Cloudflare WARP client versions prior to 2022.5.346 and rely on its Zero Trust security policies.
Upgrade your Cloudflare WARP client to version 2022.5.346 or later to resolve this vulnerability.
There is currently no evidence of active exploitation, but the ease of exploitation warrants vigilance.
Refer to the official Cloudflare security advisory for detailed information: https://www.cloudflare.com/learning/security/announcements/warp-client-security-update/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.