Plateforme
python
Composant
ghsl-2023-186_ghsl-2023-189_benbusby_whoogle-search
Corrigé dans
0.8.5
La vulnérabilité CVE-2024-22203 affecte Whoogle Search, un moteur de recherche auto-hébergé, dans les versions antérieures à 0.8.4. Cette faille de type Server-Side Request Forgery (SSRF) permet à un attaquant de forger des requêtes HTTP sur le serveur, potentiellement accédant à des ressources internes. La mise à jour vers la version 0.8.4 corrige ce problème.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes HTTP arbitraires sur le serveur Whoogle Search. Cela peut conduire à l'accès non autorisé à des ressources internes qui seraient normalement inaccessibles depuis l'extérieur. Un attaquant pourrait ainsi interroger des API internes, accéder à des fichiers sensibles, ou même tenter de compromettre d'autres services sur le réseau interne. Le risque est amplifié si Whoogle Search est déployé dans un environnement avec des services internes critiques.
Cette vulnérabilité a été rendue publique le 23 janvier 2024. Il n'y a pas d'indications d'exploitation active à ce jour, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable. L'absence de validation des entrées utilisateur est un schéma courant qui a mené à des exploitations similaires dans le passé. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations running self-hosted Whoogle Search instances, particularly those with internal services accessible via the server, are at risk. Shared hosting environments where Whoogle Search is deployed alongside other applications should be carefully assessed, as a compromised Whoogle Search instance could potentially be used to attack other services on the same server.
• python / server:
# Check for Whoogle Search version
python3 -c 'import whoogle; print(whoogle.__version__)'• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://169.254.169.254/ | grep Server• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://localhost:8080/ | grep Serverdisclosure
Statut de l'Exploit
EPSS
0.44% (percentile 63%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Whoogle Search vers la version 0.8.4, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à configurer un pare-feu ou un proxy inverse pour bloquer les requêtes sortantes vers des adresses IP internes. Il est également recommandé de limiter les privilèges de l'utilisateur qui exécute Whoogle Search afin de minimiser l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant une requête SSRF et en vous assurant qu'elle est bloquée.
Mettez à jour Whoogle Search à la version 0.8.4 ou supérieure. Cette version corrige la vulnérabilité de Server Side Request Forgery (SSRF). La mise à jour empêchera les attaquants de faire des requêtes vers des ressources internes ou externes via le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-22203 is a critical Server-Side Request Forgery (SSRF) vulnerability in Whoogle Search versions up to 0.8.4, allowing attackers to make requests on behalf of the server.
You are affected if you are running Whoogle Search versions prior to 0.8.4. Upgrade immediately to mitigate the risk.
Upgrade Whoogle Search to version 0.8.4 or later. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
No active exploitation has been publicly reported as of this writing, but the vulnerability's impact warrants immediate attention.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.