mobsf
में ठीक किया गया
3.9.8
3.9.7
Mobile Security Framework (MobSF) में एक गंभीर भेद्यता पाई गई है, जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का प्रकार है। यह भेद्यता MobSF के संस्करणों में मौजूद है जो 3.7.6 से कम या उसके बराबर हैं। हमलावर इस भेद्यता का उपयोग आंतरिक संसाधनों तक पहुंचने या अनधिकृत क्रियाएं करने के लिए कर सकते हैं। MobSF संस्करण 3.9.7 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को MobSF सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है। हमलावर .well-known/assetlinks.json के लिए 302 रीडायरेक्ट का उपयोग करके इस भेद्यता का फायदा उठा सकते हैं, जो CVE-2024-29190 के पहले के फिक्स को बाईपास करता है। इसका मतलब है कि हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या यहां तक कि MobSF सर्वर से अनधिकृत क्रियाएं कर सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह MobSF के गतिशील विश्लेषण क्षमताओं का उपयोग करके शोषण को और भी आसान बना सकती है।
यह भेद्यता CVE-2024-29190 के फिक्स को बाईपास करने के लिए डिज़ाइन की गई है, जो MobSF में पहले पाई गई SSRF भेद्यता थी। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं है, लेकिन SSRF भेद्यताओं का इतिहास देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV में शामिल नहीं है, लेकिन इसकी उच्च CVSS स्कोर को देखते हुए, यह निगरानी योग्य है।
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, MobSF को संस्करण 3.9.7 या उच्चतर में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप MobSF के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात कर सकते हैं जो .well-known/assetlinks.json के लिए रीडायरेक्ट को ब्लॉक करता है। इसके अतिरिक्त, आप MobSF के कॉन्फ़िगरेशन में रीडायरेक्ट को अक्षम करने का प्रयास कर सकते हैं, लेकिन यह MobSF की कार्यक्षमता को प्रभावित कर सकता है। MobSF के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
मोबाइल सिक्योरिटी फ्रेमवर्क (MobSF) को संस्करण 3.9.7 या उच्चतर में अपडेट करें। इस संस्करण में SSRF भेद्यता (vulnerability) के लिए सुधार शामिल है। आप नवीनतम संस्करण को आधिकारिक वेबसाइट से डाउनलोड कर सकते हैं या संबंधित पैकेज मैनेजर के माध्यम से अपडेट कर सकते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54000 MobSF में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप MobSF के संस्करण 3.7.6 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
MobSF को संस्करण 3.9.7 या उच्चतर में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें या रीडायरेक्ट को अक्षम करें।
हालांकि कोई सार्वजनिक POC उपलब्ध नहीं है, SSRF भेद्यताओं के इतिहास को देखते हुए, इसका शोषण किया जा सकता है।
MobSF की आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।