Plateforme
python
Composant
mobsf
Corrigé dans
4.0.8
4.0.7
Une vulnérabilité de type Zip Slip a été découverte dans la section d'analyse des bibliothèques statiques de MobSF. Cette faille, présente dans les versions de MobSF inférieures ou égales à 3.9.7, permet à un attaquant de contourner la mesure de protection contre les attaques Zip Slip. La correction est disponible dans la version 4.0.7.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner la protection contre les attaques Zip Slip lors de l'extraction de fichiers .a. Cela signifie qu'un attaquant peut potentiellement extraire des fichiers vers n'importe quel emplacement sur le serveur exécutant MobSF, contournant ainsi les restrictions d'accès prévues. Les données sensibles stockées sur le serveur, telles que les clés API, les mots de passe ou les informations de configuration, pourraient être compromises. Bien que l'exploitation directe puisse nécessiter un accès au serveur MobSF, la capacité d'extraire des fichiers arbitrairement peut ouvrir la porte à d'autres attaques, comme l'exécution de code à distance ou la modification de fichiers système.
Cette vulnérabilité a été rendue publique le 19 août 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature de la vulnérabilité Zip Slip, bien que nécessitant une certaine expertise, la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès au serveur MobSF et de la complexité de l'exploitation. Aucun KEV n'est associé à cette CVE pour le moment.
Organizations using MobSF for mobile application security analysis are at risk, particularly those running versions 3.9.7 or earlier. Shared hosting environments where MobSF is deployed could be especially vulnerable, as an attacker gaining access to one instance could potentially compromise the entire server. Teams relying on MobSF for automated security assessments should prioritize patching.
• python / server: Examine MobSF logs for unusual file extraction patterns, particularly those involving .a files. Look for file writes outside of the expected analysis directory.
find /opt/mobsf/ -type f -name '*.a' -printf '%P\n' | grep -v '/mobsf/StaticAnalyzer/temp/'• python / server: Monitor file system integrity using tools like AIDE or Tripwire, focusing on the MobSF installation directory and temporary analysis directories. • generic web: Monitor MobSF server for unexpected file creation or modification within the application's data directories.
disclosure
Statut de l'Exploit
EPSS
0.41% (percentile 61%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MobSF vers la version 4.0.7 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au serveur MobSF pour limiter l'impact potentiel d'une exploitation. Il n'existe pas de contournement direct simple, mais une surveillance accrue des accès aux fichiers et des activités suspectes sur le serveur MobSF peut aider à détecter une exploitation en cours. Vérifiez après la mise à jour que l'extraction de fichiers .a ne permet plus l'écriture dans des répertoires non autorisés.
Actualice Mobile Security Framework (MobSF) a la versión 4.0.7 o superior. Esta versión contiene la corrección para la vulnerabilidad Zip Slip. Puede descargar la última versión desde el sitio web oficial o el repositorio de GitHub.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-43399 is a high-severity vulnerability in MobSF versions up to 3.9.7 that allows attackers to extract files to arbitrary locations on the server due to an improperly implemented Zip Slip protection.
Yes, if you are using MobSF version 3.9.7 or earlier, you are affected by this vulnerability. Upgrade to version 4.0.7 or later to mitigate the risk.
The recommended fix is to upgrade MobSF to version 4.0.7 or later. If upgrading is not possible, restrict access to the Static Libraries analysis functionality and implement strict file system permissions.
While no active exploitation campaigns have been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's crucial to apply the patch promptly.
Refer to the MobSF project's official channels, such as their GitHub repository or website, for the latest advisory and release notes regarding CVE-2024-43399.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.