CVE-2024-54000
अनुवाद हो रहा है…प्लेटफ़ॉर्म
python
घटक
mobsf
में ठीक किया गया
3.9.8
3.9.7
Mobile Security Framework (MobSF) में एक गंभीर भेद्यता पाई गई है, जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का प्रकार है। यह भेद्यता MobSF के संस्करणों में मौजूद है जो 3.7.6 से कम या उसके बराबर हैं। हमलावर इस भेद्यता का उपयोग आंतरिक संसाधनों तक पहुंचने या अनधिकृत क्रियाएं करने के लिए कर सकते हैं। MobSF संस्करण 3.9.7 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह SSRF भेद्यता हमलावरों को MobSF सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है। हमलावर .well-known/assetlinks.json के लिए 302 रीडायरेक्ट का उपयोग करके इस भेद्यता का फायदा उठा सकते हैं, जो CVE-2024-29190 के पहले के फिक्स को बाईपास करता है। इसका मतलब है कि हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या यहां तक कि MobSF सर्वर से अनधिकृत क्रियाएं कर सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह MobSF के गतिशील विश्लेषण क्षमताओं का उपयोग करके शोषण को और भी आसान बना सकती है।
शोषण संदर्भ
यह भेद्यता CVE-2024-29190 के फिक्स को बाईपास करने के लिए डिज़ाइन की गई है, जो MobSF में पहले पाई गई SSRF भेद्यता थी। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं है, लेकिन SSRF भेद्यताओं का इतिहास देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV में शामिल नहीं है, लेकिन इसकी उच्च CVSS स्कोर को देखते हुए, यह निगरानी योग्य है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, MobSF को संस्करण 3.9.7 या उच्चतर में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप MobSF के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात कर सकते हैं जो .well-known/assetlinks.json के लिए रीडायरेक्ट को ब्लॉक करता है। इसके अतिरिक्त, आप MobSF के कॉन्फ़िगरेशन में रीडायरेक्ट को अक्षम करने का प्रयास कर सकते हैं, लेकिन यह MobSF की कार्यक्षमता को प्रभावित कर सकता है। MobSF के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
कैसे ठीक करें
मोबाइल सिक्योरिटी फ्रेमवर्क (MobSF) को संस्करण 3.9.7 या उच्चतर में अपडेट करें। इस संस्करण में SSRF भेद्यता (vulnerability) के लिए सुधार शामिल है। आप नवीनतम संस्करण को आधिकारिक वेबसाइट से डाउनलोड कर सकते हैं या संबंधित पैकेज मैनेजर के माध्यम से अपडेट कर सकते हैं।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-54000 — SSRF MobSF में क्या है?
CVE-2024-54000 MobSF में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
क्या मैं CVE-2024-54000 से MobSF में प्रभावित हूं?
यदि आप MobSF के संस्करण 3.7.6 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं MobSF में CVE-2024-54000 को कैसे ठीक करूं?
MobSF को संस्करण 3.9.7 या उच्चतर में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें या रीडायरेक्ट को अक्षम करें।
क्या CVE-2024-54000 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि कोई सार्वजनिक POC उपलब्ध नहीं है, SSRF भेद्यताओं के इतिहास को देखते हुए, इसका शोषण किया जा सकता है।
CVE-2024-54000 के लिए MobSF का आधिकारिक सलाहकार कहां मिल सकता है?
MobSF की आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जाएं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।