Plateforme
python
Composant
streamlit-geospatial
Corrigé dans
4.0.1
La vulnérabilité CVE-2024-41118 est une faille de Server-Side Request Forgery (SSRF) affectant la bibliothèque streamlit-geospatial, utilisée pour créer des applications géospatiales dans Streamlit. Cette faille permet à un attaquant de lancer des requêtes vers des destinations arbitraires via le serveur. Elle concerne les versions de streamlit-geospatial antérieures à la version c4f81d9616d40c60584e36abb15300853a66e489. Une mise à jour vers la version corrigée est disponible.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les restrictions de pare-feu et d'accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur. Un attaquant pourrait potentiellement lire des données sensibles, exécuter des actions en tant que le serveur, ou même lancer des attaques contre d'autres systèmes internes. Le risque est accru si l'application streamlit-geospatial est utilisée pour accéder à des services cloud ou à des API internes, car l'attaquant pourrait exploiter cette faille pour accéder à ces services sans authentification. Cette vulnérabilité présente un risque élevé car elle permet un accès non autorisé à des ressources critiques.
Cette vulnérabilité a été rendue publique le 26 juillet 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. Il n'y a pas d'entrée dans le KEV (CISA Known Exploited Vulnerabilities) à la date d'aujourd'hui. Un Proof of Concept (PoC) public pourrait être développé, augmentant le risque d'exploitation.
Organizations deploying streamlit-geospatial in production environments, particularly those with sensitive internal services or data, are at risk. Shared hosting environments where multiple Streamlit applications share the same server are also at increased risk, as a vulnerability in one application could potentially be exploited to access resources belonging to other applications.
• python: Monitor for requests originating from the Streamlit application to unusual or internal IP addresses. Use Python's logging module to log outbound requests and analyze for suspicious patterns.
import logging
import requests
logging.basicConfig(level=logging.INFO)
def make_request(url):
try:
response = requests.get(url)
logging.info(f'Request to {url} successful. Status code: {response.status_code}')
return response.text
except requests.exceptions.RequestException as e:
logging.error(f'Request to {url} failed: {e}')
return None
# Example usage (replace with your actual Streamlit code)
url = input("Enter URL: ")
make_request(url)• generic web: Examine access and error logs for requests to internal IP addresses or unusual domains originating from the Streamlit application's server. Look for patterns indicative of SSRF attempts. • generic web: Check response headers for unexpected content or redirects that might indicate SSRF exploitation.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 44%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour la bibliothèque streamlit-geospatial vers la version corrigée c4f81d9616d40c60584e36abb15300853a66e489. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à valider et à filtrer rigoureusement toutes les entrées utilisateur qui sont utilisées pour construire des URL. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes. Enfin, assurez-vous que l'application streamlit-geospatial n'a pas accès à des ressources sensibles ou critiques si possible. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en tentant une requête avec une URL malveillante et en confirmant qu'elle est bloquée.
Mettez à jour la bibliothèque streamlit-geospatial à la version c4f81d9616d40c60584e36abb15300853a66e489 ou ultérieure. Cela corrige la vulnérabilité SSRF aveugle dans le composant Web Map Service. Vous pouvez mettre à jour la bibliothèque en utilisant le gestionnaire de paquets pip : `pip install streamlit-geospatial==c4f81d9616d40c60584e36abb15300853a66e489`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-41118 est une vulnérabilité SSRF (Server-Side Request Forgery) dans la bibliothèque streamlit-geospatial, permettant à un attaquant de lancer des requêtes arbitraires via le serveur.
Vous êtes affecté si vous utilisez une version de streamlit-geospatial antérieure à c4f81d9616d40c60584e36abb15300853a66e489.
Mettez à jour la bibliothèque streamlit-geospatial vers la version c4f81d9616d40c60584e36abb15300853a66e489.
À ce jour, aucune exploitation active n'a été signalée, mais un PoC pourrait être développé.
Consultez la documentation officielle de streamlit-geospatial et les canaux de communication de la communauté pour les mises à jour et les informations relatives à cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.