Plateforme
other
Composant
ziti-console
Corrigé dans
3.7.2
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Ziti Console, permettant à un attaquant d'accéder à des endpoints administratifs sans authentification. Cette faille exploite un paramètre d'URL pour effectuer des requêtes serveur, compromettant potentiellement la sécurité du système. Les versions affectées sont celles inférieures ou égales à 3.7.1. Une version corrigée (3.7.1) est désormais disponible.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de forger des requêtes serveur via Ziti Console. Cela peut conduire à l'accès non autorisé à des ressources internes, à la lecture de données sensibles, ou même à l'exécution de commandes sur des systèmes connectés. L'attaquant peut potentiellement utiliser cette faille pour effectuer des scans de réseau internes, accéder à des services cloud, ou compromettre d'autres applications et services qui communiquent avec le contrôleur OpenZiti. Le risque est amplifié si le contrôleur OpenZiti est lui-même mal configuré ou vulnérable.
Cette vulnérabilité a été divulguée publiquement le 3 mars 2025. Bien qu'aucun Proof of Concept (PoC) public n'ait été largement diffusé à ce jour, la nature de la vulnérabilité SSRF la rend potentiellement exploitable. Son ajout au CISA KEV catalog est en attente. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès à l'interface d'administration.
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ziti Console vers la version 3.7.1 ou supérieure. En attendant la mise à jour, il est possible de restreindre l'accès à l'interface d'administration via des règles de pare-feu ou des listes de contrôle d'accès (ACL). Il est également recommandé de surveiller attentivement les journaux d'accès pour détecter toute activité suspecte. En cas d'impossibilité de mettre à jour immédiatement, une configuration plus stricte du contrôleur OpenZiti peut limiter l'impact potentiel de l'exploitation. Après la mise à jour, vérifiez la configuration du contrôleur et assurez-vous que les accès sont correctement restreints.
Mettez à jour Ziti Console à la version 3.7.1 ou supérieure. Cette version corrige la vulnérabilité SSRF en déplaçant la requête du côté serveur vers le contrôleur externe vers le côté client. Cela élimine la possibilité d'utiliser l'identité du nœud pour obtenir des autorisations supplémentaires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-27501 décrit une vulnérabilité SSRF dans Ziti Console, permettant à un attaquant de forger des requêtes serveur. Elle affecte les versions ≤ 3.7.1 et peut compromettre la sécurité du système.
Vous êtes affecté si vous utilisez Ziti Console et que votre version est inférieure ou égale à 3.7.1. Vérifiez votre version et mettez à jour si nécessaire.
La solution est de mettre à jour Ziti Console vers la version 3.7.1 ou supérieure. En attendant, restreignez l'accès à l'interface d'administration.
Bien qu'aucun exploit actif confirmé n'ait été signalé, la nature de la vulnérabilité SSRF la rend potentiellement exploitable. Une surveillance accrue est recommandée.
Consultez le site web officiel d'OpenZiti pour obtenir les dernières informations et les avis de sécurité concernant CVE-2025-27501.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.