Plateforme
python
Composant
mesop
Corrigé dans
0.9.1
0.12.4
Une vulnérabilité d'accès non autorisé a été découverte et corrigée dans Mesop. Cette faille, due à une validation insuffisante des entrées dans un endpoint spécifique, pourrait permettre à un attaquant d'accéder à des fichiers qui ne devraient pas être servis. Les versions affectées sont celles inférieures ou égales à 0.9.5rc0. La mise à jour vers la version 0.12.4 corrige cette vulnérabilité.
Cette vulnérabilité permet à un attaquant d'exploiter une insuffisance de validation des entrées pour accéder à des fichiers situés sur le serveur hébergeant l'application Mesop. L'attaquant pourrait potentiellement récupérer des informations sensibles stockées dans ces fichiers, telles que des données de configuration, des fichiers de log contenant des informations d'identification, ou même des données utilisateur. L'impact est significatif car l'accès non autorisé à ces fichiers peut compromettre la confidentialité et l'intégrité du système. Bien que la description ne mentionne pas d'exploitation active, la nature de la vulnérabilité (accès direct aux fichiers) la rend potentiellement exploitable par des attaquants ayant des connaissances techniques.
Cette vulnérabilité a été signalée et corrigée par l'équipe Mesop. Aucune information publique sur une exploitation active n'est disponible à ce jour. Le score CVSS de 7.5 (HIGH) indique une sévérité potentiellement élevée, justifiant une action rapide. Le rapport initial a été proposé par @Letm3through, ce qui suggère une découverte rapide et une correction proactive.
Organizations deploying Mesop in production environments, particularly those handling sensitive data, are at risk. Shared hosting environments where Mesop instances share resources with other applications are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others. Legacy Mesop deployments running older, unpatched versions are particularly vulnerable.
• python / server:
journalctl -u mesop -f | grep -i "file access"• generic web:
curl -I <mesop_endpoint> | grep -i "file:"disclosure
patch
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Mesop vers la version 0.12.4 ou supérieure, qui inclut la correction de cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au serveur Mesop en utilisant des règles de pare-feu ou des listes de contrôle d'accès (ACL). Il est également conseillé de surveiller attentivement les journaux d'accès et d'erreurs du serveur Mesop pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité des fichiers Mesop et assurez-vous que les permissions des fichiers sont correctement configurées pour limiter l'accès aux fichiers sensibles.
Actualice Mesop a la versión 0.12.4 o superior. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install --upgrade mesop`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-45601 is a HIGH severity vulnerability in Mesop versions ≤0.9.5rc0 that allows unauthorized access to files due to insufficient input validation. Upgrade to 0.12.4 to resolve.
Yes, if you are running Mesop version 0.9.5rc0 or earlier, you are affected by this vulnerability and should upgrade immediately.
Upgrade Mesop to version 0.12.4 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the vulnerable endpoint.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted.
Refer to the Mesop project's official website or GitHub repository for the latest security advisory and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.