Plateforme
other
Composant
2fauth
Corrigé dans
5.4.2
La vulnérabilité CVE-2024-52598 affecte 2FAuth, une application web de gestion de l'authentification à deux facteurs (2FA). Elle se manifeste par une faille de type SSRF (Server-Side Request Forgery) et un contournement de la validation URI. Ces vulnérabilités permettent à un attaquant de manipuler l'application pour effectuer des requêtes HTTP vers des destinations arbitraires, ce qui peut entraîner une exposition de données sensibles. Les versions concernées sont celles inférieures ou égales à 5.4.1. Une correction est disponible dans la version 5.4.1.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant de forcer 2FAuth à effectuer des requêtes HTTP vers n'importe quel serveur accessible depuis le serveur d'application. Cela peut être utilisé pour accéder à des ressources internes non accessibles publiquement, telles que des panneaux d'administration, des bases de données ou d'autres services. Le contournement de la validation URI aggrave le problème en permettant à l'attaquant de contourner les contrôles de sécurité mis en place pour limiter les destinations des requêtes. Un attaquant pourrait potentiellement lire des fichiers sensibles sur le serveur, interagir avec d'autres services internes, ou même lancer des attaques contre d'autres systèmes en utilisant le serveur 2FAuth comme pivot. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la combinaison de SSRF et de contournement de validation URI représente un risque significatif.
La vulnérabilité CVE-2024-52598 a été divulguée publiquement le 20 novembre 2024. Il n'y a pas d'indication d'une présence sur le KEV (Known Exploited Vulnerabilities) de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité SSRF et de la disponibilité de techniques d'exploitation courantes. Aucun proof-of-concept public n'a été identifié à ce jour, mais la divulgation publique augmente le risque d'exploitation future.
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 31%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour 2FAuth vers la version 5.4.1 ou supérieure, qui corrige ces vulnérabilités. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu pour limiter les connexions sortantes du serveur 2FAuth aux seuls serveurs nécessaires. L'implémentation de règles WAF (Web Application Firewall) peut aider à bloquer les requêtes malveillantes. En outre, une surveillance accrue des journaux d'accès et d'erreurs peut aider à détecter les tentatives d'exploitation. Vérifiez après la mise à jour que l'application fonctionne correctement et que les fonctionnalités 2FA ne sont pas compromises.
Mettez à jour 2FAuth à la version 5.4.1 ou supérieure. Cette version corrige les vulnérabilités de Server Side Request Forgery (SSRF) et le contournement de la validation de URI. La mise à jour empêchera les attaquants externes d'accéder aux ressources internes via l'application.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-52598 est une vulnérabilité SSRF et de contournement de validation URI dans 2FAuth, permettant à un attaquant de forcer des requêtes arbitraires. Elle affecte les versions inférieures ou égales à 5.4.1.
Vous êtes affecté si vous utilisez 2FAuth en version 5.4.1 ou inférieure. Vérifiez votre version et appliquez la mise à jour.
La solution est de mettre à jour 2FAuth vers la version 5.4.1 ou supérieure. En attendant, configurez un pare-feu et un WAF.
À ce jour, il n'y a pas de confirmation d'exploitation active, mais la divulgation publique augmente le risque.
Consultez le site web de 2FAuth ou leurs canaux de communication officiels pour obtenir l'avis de sécurité officiel.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.