Plateforme
other
Composant
soapui
Corrigé dans
5.7.1
La vulnérabilité CVE-2024-7565 est une faille d'exécution de code à distance (RCE) affectant SMARTBEAR SoapUI. Cette faille permet à un attaquant d'exécuter du code arbitraire sur un système vulnérable en exploitant un défaut de validation du chemin d'accès aux fichiers. Les versions concernées sont SoapUI 5.7.0. Une correction est disponible et son application est fortement recommandée.
Cette vulnérabilité RCE est particulièrement préoccupante car elle permet à un attaquant d'exécuter du code malveillant sur le système cible. L'attaquant peut potentiellement compromettre la confidentialité, l'intégrité et la disponibilité des données. L'exploitation nécessite l'interaction de l'utilisateur, comme la visite d'une page malveillante ou l'ouverture d'un fichier compromis. Le vecteur d'attaque est réseau, ce qui signifie qu'un attaquant peut exploiter cette vulnérabilité à distance sans nécessiter d'accès physique au système. La surface d'attaque est large, car toute personne utilisant une version vulnérable de SoapUI est potentiellement à risque.
La vulnérabilité CVE-2024-7565 a été rendue publique le 22 novembre 2024. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une interaction utilisateur et de l'absence de PoC largement disponibles. Il est important de surveiller l'évolution de la situation et de rester informé des nouvelles informations.
Organizations that heavily rely on SMARTBEAR SoapUI for API testing and development are at significant risk. This includes teams involved in software development, quality assurance, and security testing. Environments where SoapUI is deployed on shared hosting platforms or with limited access controls are particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for unusual commands related to file manipulation or code execution within the SoapUI installation directory. Use Windows Defender to scan for suspicious files or processes.
Get-Process -Name SoapUI | Select-Object -ExpandProperty Path• linux / server: Monitor system logs (journalctl) for errors or warnings related to file access within the SoapUI installation directory. Use lsof to identify processes accessing files within that directory.
lsof /opt/soapui/bin/• generic web: Check access and error logs for requests containing suspicious file paths or URL parameters that could be exploited for directory traversal. Examine response headers for unexpected content or error messages.
curl -I http://your-soapui-server/malicious_file.xmldisclosure
Statut de l'Exploit
EPSS
1.95% (percentile 83%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SoapUI vers la version corrigée dès que possible. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès aux fichiers et aux répertoires utilisés par SoapUI. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Bien qu'il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, une règle générale de blocage des requêtes contenant des caractères spéciaux dans les chemins d'accès aux fichiers pourrait offrir une protection limitée. Après la mise à jour, vérifiez l'intégrité des fichiers SoapUI pour vous assurer qu'ils n'ont pas été compromis.
Actualice SoapUI a una versión posterior a la 5.7.0 para corregir la vulnerabilidad de recorrido de directorios. Descargue la última versión desde el sitio web oficial de SoapUI.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7565 is a Remote Code Execution vulnerability in SMARTBEAR SoapUI versions 5.7.0 and earlier, allowing attackers to execute code by exploiting insufficient path validation.
You are affected if you are using SMARTBEAR SoapUI version 5.7.0 or earlier. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade to a patched version of SMARTBEAR SoapUI. Check the vendor's website for the latest available version.
While there is no confirmed active exploitation currently, the vulnerability has been publicly disclosed, increasing the risk of exploitation attempts.
Refer to the SMARTBEAR website and security advisories for the latest information and updates regarding CVE-2024-7565.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.