Plateforme
java
Composant
wso2-api-manager
Corrigé dans
3.1.0
3.1.0.278
3.2.0.368
4.0.0.280
4.1.0.206
4.2.0.144
4.3.0.57
5.10.0.300
5.10.0.300
5.11.0.329
La vulnérabilité CVE-2024-2374 affecte WSO2 API Manager, résultant d'une configuration incorrecte des analyseurs XML qui autorise la résolution d'entités externes dans les données XML fournies par l'utilisateur. Cette faille permet à un attaquant d'exploiter le comportement de l'analyseur pour inclure des ressources externes, potentiellement conduisant à la lecture de fichiers confidentiels ou à des attaques par déni de service en épuisant les ressources du serveur. Les versions concernées sont comprises entre 0.0.0 et 6.1.0.136 incluses, et une correction est disponible en version 6.1.0.136.
La vulnérabilité CVE-2024-2374 dans WSO2 API Manager affecte les analyseurs XML de plusieurs produits WSO2. Ces analyseurs acceptent des données XML fournies par l'utilisateur sans configurer correctement pour empêcher la résolution d'entités externes. Cela permet à des acteurs malveillants de créer des charges utiles XML malveillantes qui exploitent le comportement de l'analyseur, ce qui entraîne l'inclusion de ressources externes. L'impact potentiel comprend la lecture de fichiers confidentiels à partir du système de fichiers et l'accès à des ressources HTTP limitées accessibles par le produit. L'absence de protection contre l'injection d'entités externes (XXE) est à l'origine du problème, permettant à un attaquant de manipuler le flux de données de l'analyseur XML.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une charge utile XML spécialement conçue à un point d'accès qui traite des données XML. Cette charge utile pourrait contenir des références à des fichiers locaux ou à des ressources HTTP externes. Si l'analyseur XML n'est pas correctement configuré, il pourrait inclure ces ressources, permettant ainsi à l'attaquant d'accéder à des informations confidentielles ou d'exécuter du code malveillant. La complexité de l'exploitation dépend de la configuration spécifique du produit WSO2 et de la capacité de l'attaquant à créer une charge utile XML efficace. L'absence de validation des entrées est un facteur clé qui facilite l'exploitation.
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2024-2374 consiste à mettre à niveau vers la version 6.1.0.136 de WSO2 API Manager ou une version ultérieure qui inclut la correction. De plus, il est recommandé de désactiver la résolution d'entités externes dans les analyseurs XML chaque fois que cela est possible. Cela peut être réalisé en configurant les propriétés de l'analyseur XML pour empêcher le chargement de ressources externes. L'examen et le renforcement des configurations de sécurité des produits WSO2 sont essentiels pour prévenir de futures attaques. La surveillance des journaux système à la recherche d'activités suspectes liées au traitement XML est également une pratique recommandée.
Actualice WSO2 API Manager a una versión corregida (3.1.0 o superior) para mitigar la vulnerabilidad de inyección de entidades externas XML. Configure correctamente el analizador XML para deshabilitar la resolución de entidades externas o utilice una lista blanca de entidades permitidas. Consulte la documentación oficial de WSO2 para obtener instrucciones detalladas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
XXE est une vulnérabilité de sécurité qui permet aux attaquants de manipuler le flux de données d'un analyseur XML pour accéder à des ressources non autorisées.
Toutes les versions antérieures à 6.1.0.136 sont vulnérables à CVE-2024-2374.
Vérifiez la version de WSO2 API Manager que vous utilisez. Si elle est antérieure à 6.1.0.136, elle est vulnérable.
Désactiver la résolution d'entités externes dans la configuration de l'analyseur XML est une solution de contournement temporaire, mais pas une solution complète.
Consultez la documentation officielle de WSO2 et les avis de sécurité pour plus de détails.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.