Plateforme
java
Composant
org.openhab.ui.bundles:org.openhab.ui.cometvisu
Corrigé dans
4.2.2
4.2.1
La vulnérabilité CVE-2024-42467 est une faille de Server-Side Request Forgery (SSRF) critique découverte dans le module CometVisu d'openHAB. Cette faille permet à un attaquant d'exploiter le point de terminaison proxy non authentifié pour effectuer des requêtes HTTP vers des serveurs internes, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions d'openHAB antérieures à 4.2.1 sont affectées. Une mise à jour vers la version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur du réseau. Un attaquant pourrait ainsi interroger des API internes, accéder à des fichiers sensibles ou même tenter de compromettre d'autres systèmes connectés au même réseau. Le risque est particulièrement élevé si openHAB est exposé sur un réseau non privé, car l'attaquant pourrait initier des requêtes vers des serveurs internes critiques. De plus, la vulnérabilité inclut également un risque de Cross-Site Scripting (XSS), augmentant la surface d'attaque.
Cette vulnérabilité a été rendue publique le 9 août 2024. Bien qu'il n'y ait pas d'indications d'exploitation active à ce jour, la gravité critique de la vulnérabilité et la disponibilité d'informations techniques sur son fonctionnement suggèrent un risque d'exploitation rapide. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter d'éventuelles campagnes d'exploitation.
Organizations deploying openHAB in non-private networks, particularly those with sensitive internal services, are at significant risk. Environments with legacy openHAB configurations or those relying on shared hosting services are also particularly vulnerable, as they may have limited control over network access and security settings.
• linux / server:
journalctl -u openhab -g "cometvisu proxy endpoint"• generic web:
curl -I http://<openhab_ip>/cometvisu/proxy?url=<internal_resource>Check the response headers for unexpected redirects or server responses indicating access to internal resources.
• generic web:
Grep access logs for requests to the /cometvisu/proxy endpoint with unusual or internal URLs.
disclosure
Statut de l'Exploit
EPSS
1.77% (percentile 83%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour openHAB vers la version 4.2.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu pour bloquer l'accès au point de terminaison proxy (https://github.com/openhab/openhab-webui/blob/1c03c60f84388b9d7da0231df2d4ebb1e17d3fcf/bundles/org.openhab.ui.cometvisu/src/main/java/org/openhab/ui/cometvisu/internal/backend/rest/ProxyResource.java#L83) depuis l'extérieur du réseau. Il est également recommandé de désactiver temporairement la fonctionnalité proxy si elle n'est pas essentielle. Après la mise à jour, vérifiez que le point de terminaison proxy est inaccessible depuis l'extérieur du réseau.
Mettez à jour l'add-on CometVisu d'openHAB à la version 4.2.1 ou supérieure. Cette mise à jour corrige les vulnérabilités SSRF et XSS présentes dans les versions antérieures. Vous pouvez mettre à jour l'add-on via l'interface d'administration d'openHAB.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-42467 is a critical SSRF vulnerability in openHAB's CometVisu add-on, allowing attackers to make unauthorized requests to internal servers. It affects versions before 4.2.1.
Yes, if you are running openHAB CometVisu versions prior to 4.2.1, you are vulnerable to SSRF attacks.
Upgrade openHAB to version 4.2.1 or later to patch the vulnerability. Consider temporary workarounds like WAF rules and network restrictions if immediate upgrade is not possible.
While active exploitation is not currently confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation attempts.
Refer to the official openHAB security advisory for detailed information and updates: [https://www.openhab.org/docs/security/](https://www.openhab.org/docs/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.