प्लेटफ़ॉर्म
other
घटक
2fauth
में ठीक किया गया
5.4.2
CVE-2024-52598 2FAuth नामक वेब एप्लिकेशन में एक गंभीर भेद्यता है, जो दो-कारक प्रमाणीकरण (2FA) खातों को प्रबंधित करने और उनकी सुरक्षा कोड उत्पन्न करने के लिए उपयोग किया जाता है। यह भेद्यता SSRF (सर्वर-साइड रिक्वेस्ट फोरेजरी) और URI सत्यापन बाईपास से संबंधित है, जो संस्करण 5.4.1 से पहले के संस्करणों को प्रभावित करती है। इस भेद्यता का शोषण करने पर हमलावर मनमाने URL पर अनुरोध करने और सर्वर पर संवेदनशील डेटा संग्रहीत करने में सक्षम हो सकता है। 2FAuth संस्करण 5.4.1 में एक पैच जारी किया गया है।
CVE-2024-52598 का शोषण करने पर हमलावर आंतरिक संसाधनों तक पहुँच प्राप्त कर सकता है जो आम तौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। वे संवेदनशील डेटा, जैसे कि कॉन्फ़िगरेशन फ़ाइलें या डेटाबेस सामग्री तक पहुँच सकते हैं। SSRF भेद्यता का उपयोग आंतरिक सेवाओं को स्कैन करने, नेटवर्क मैपिंग करने और अन्य सिस्टम तक पहुँचने के लिए भी किया जा सकता है। URI सत्यापन बाईपास हमलावर को मनमाने URL को इंजेक्ट करने और एप्लिकेशन को अनपेक्षित अनुरोध करने के लिए मजबूर करने की अनुमति देता है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (DoS) हमलों और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है।
CVE-2024-52598 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन SSRF भेद्यता का व्यापक रूप से शोषण किया गया है, और इस भेद्यता का शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV (Known Exploited Vulnerabilities) सूची में नहीं जोड़ा है। NVD (National Vulnerability Database) ने 2024-11-20 को इस भेद्यता को प्रकाशित किया।
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (31% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-52598 के लिए प्राथमिक शमन उपाय 2FAuth को संस्करण 5.4.1 में अपग्रेड करना है, जिसमें भेद्यता को ठीक करने वाला पैच शामिल है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी का उपयोग करके मनमाने URL तक पहुँच को सीमित करने पर विचार करें। WAF को SSRF हमलों को रोकने के लिए कॉन्फ़िगर किया जाना चाहिए और केवल विश्वसनीय डोमेन से अनुरोधों की अनुमति देनी चाहिए। इसके अतिरिक्त, URI सत्यापन को मजबूत करने और दुर्भावनापूर्ण इनपुट को फ़िल्टर करने के लिए एप्लिकेशन कोड की समीक्षा करें। किसी भी असामान्य नेटवर्क गतिविधि या अनधिकृत पहुँच प्रयासों के लिए लॉग की निगरानी करें।
2FAuth को संस्करण 5.4.1 या उच्चतर में अपडेट करें। यह संस्करण सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) और URI सत्यापन बाईपास कमजोरियों को ठीक करता है। अपडेट से बाहरी हमलावरों को एप्लिकेशन के माध्यम से आंतरिक संसाधनों तक पहुंचने से रोका जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-52598 2FAuth वेब एप्लिकेशन में एक SSRF और URI सत्यापन बाईपास भेद्यता है, जो संस्करण 5.4.1 से पहले के संस्करणों को प्रभावित करती है।
यदि आप 2FAuth के संस्करण 5.4.1 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-52598 को ठीक करने के लिए, 2FAuth को संस्करण 5.4.1 में अपग्रेड करें।
CVE-2024-52598 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन SSRF भेद्यता का व्यापक रूप से शोषण किया गया है।
2FAuth के लिए आधिकारिक सलाहकार की जानकारी के लिए 2FAuth वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।