HIGHCVE-2024-43399CVSS 8

मोबाइल सिक्योरिटी फ्रेमवर्क (MobSF) में .a स्टैटिक लाइब्रेरी फाइलों में ज़िप स्लिप भेद्यता है

प्लेटफ़ॉर्म

python

घटक

mobsf

में ठीक किया गया

4.0.8

4.0.7

AI Confidence: highNVDEPSS 0.4%समीक्षित: मई 2026

CVE-2024-43399 MobSF के स्टैटिक लाइब्रेरीज़ विश्लेषण अनुभाग में एक भेद्यता है। यह भेद्यता Zip Slip हमलों के खिलाफ अपर्याप्त सुरक्षा के कारण है, जिससे हमलावर सर्वर पर मनमाने ढंग से फ़ाइलें निकाल सकते हैं। MobSF के संस्करण 3.9.7 और उससे कम प्रभावित हैं। इस समस्या को MobSF संस्करण 4.0.7 में ठीक कर दिया गया है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को MobSF सर्वर पर मनमाने ढंग से फ़ाइलें निकालने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं, या यहां तक ​​कि सर्वर पर दुर्भावनापूर्ण कोड भी चला सकते हैं। Zip Slip भेद्यता का फायदा उठाने के लिए हमलावर को MobSF के स्टैटिक लाइब्रेरीज़ विश्लेषण सुविधा का उपयोग करने में सक्षम होना चाहिए। यह सुविधा आमतौर पर स्वचालित रूप से चलती है, इसलिए हमलावर को सिस्टम तक पहुंच की आवश्यकता नहीं हो सकती है। इस भेद्यता का उपयोग डेटा उल्लंघनों, सिस्टम समझौता और अन्य गंभीर सुरक्षा घटनाओं का कारण बन सकता है।

शोषण संदर्भ

CVE-2024-43399 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण संभव है। यह भेद्यता 2024-08-19 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using MobSF for mobile application security analysis are at risk, particularly those running versions 3.9.7 or earlier. Shared hosting environments where MobSF is deployed could be especially vulnerable, as an attacker gaining access to one instance could potentially compromise the entire server. Teams relying on MobSF for automated security assessments should prioritize patching.

पहचान के चरणअनुवाद हो रहा है…

• python / server: Examine MobSF logs for unusual file extraction patterns, particularly those involving .a files. Look for file writes outside of the expected analysis directory.

find /opt/mobsf/ -type f -name '*.a' -printf '%P\n' | grep -v '/mobsf/StaticAnalyzer/temp/'

• python / server: Monitor file system integrity using tools like AIDE or Tripwire, focusing on the MobSF installation directory and temporary analysis directories. • generic web: Monitor MobSF server for unexpected file creation or modification within the application's data directories.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.41% (61% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H8.0HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmobsf
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 4.0.7 – < 4.0.74.0.8
4.0.7

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-43399 के लिए प्राथमिक शमन उपाय MobSF को संस्करण 4.0.7 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, स्टैटिक लाइब्रेरीज़ विश्लेषण सुविधा को अक्षम करने पर विचार करें। इसके अतिरिक्त, सुनिश्चित करें कि MobSF सर्वर पर फ़ाइल सिस्टम अनुमतियाँ उचित रूप से कॉन्फ़िगर की गई हैं ताकि अनधिकृत पहुंच को रोका जा सके। WAF नियमों को लागू करने से भी अनपेक्षित फ़ाइल निष्कर्षण प्रयासों को कम करने में मदद मिल सकती है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, MobSF के लॉग की निगरानी करके और यह सुनिश्चित करके कि कोई अनपेक्षित फ़ाइल निष्कर्षण नहीं हो रहा है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Mobile Security Framework (MobSF) a la versión 4.0.7 o superior. Esta versión contiene la corrección para la vulnerabilidad Zip Slip. Puede descargar la última versión desde el sitio web oficial o el repositorio de GitHub.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-43399 — Zip Slip MobSF में क्या है?

CVE-2024-43399 MobSF के स्टैटिक लाइब्रेरीज़ विश्लेषण अनुभाग में एक Zip Slip भेद्यता है, जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलें निकालने की अनुमति देती है।

क्या मैं CVE-2024-43399 से MobSF में प्रभावित हूं?

यदि आप MobSF के संस्करण 3.9.7 या उससे कम चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं MobSF में CVE-2024-43399 को कैसे ठीक करूं?

CVE-2024-43399 को ठीक करने के लिए, MobSF को संस्करण 4.0.7 या बाद के संस्करण में अपडेट करें।

क्या CVE-2024-43399 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण संभव है।

मैं MobSF के लिए CVE-2024-43399 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

MobSF टीम द्वारा जारी आधिकारिक सलाहकार के लिए MobSF दस्तावेज़ या GitHub रिपॉजिटरी की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।