3.7.19
1.15.1
11.16.1
1.17.1
CVE-2019-11281 beschrijft een cross-site scripting (XSS) kwetsbaarheid in RabbitMQ. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met beheerdersrechten in staat om schadelijke scripts uit te voeren, waardoor toegang tot gevoelige informatie mogelijk wordt. De kwetsbaarheid treft RabbitMQ versies tot en met 3.7.18 en kan worden verholpen door te upgraden naar versie 3.7.18.
Een succesvolle exploitatie van CVE-2019-11281 kan een aanvaller in staat stellen om willekeurige JavaScript-code uit te voeren in de context van een andere gebruiker met beheerdersrechten. Dit kan leiden tot het stelen van sessiecookies, het wijzigen van instellingen, of het verkrijgen van toegang tot gevoelige data die wordt beheerd door RabbitMQ, zoals wachtwoorden en API-sleutels. De impact is beperkt tot gebruikers die toegang hebben tot de virtuele host limits pagina en de federation management UI binnen RabbitMQ. Hoewel de CVSS score laag is, kan de kwetsbaarheid in combinatie met andere zwakke punten in de infrastructuur leiden tot een grotere impact.
Er zijn geen publieke exploits of actieve campagnes bekend die specifiek gericht zijn op CVE-2019-11281. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en is openbaar bekend. De lage CVSS score suggereert een relatief lage waarschijnlijkheid van exploitatie, maar het is belangrijk om de kwetsbaarheid te patchen om potentiële risico's te minimaliseren.
Organizations utilizing RabbitMQ for message queuing, particularly those with administrative access granted to users who may be susceptible to social engineering or phishing attacks, are at risk. Environments with legacy RabbitMQ installations running versions prior to 3.7.18 are especially vulnerable.
• linux / server: Examine RabbitMQ access logs for unusual patterns or suspicious URLs containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script' /var/log/rabbitmq/error.log• generic web: Use curl to test the virtual host limits page and federation management UI for XSS vulnerabilities. Attempt to inject simple payloads and observe the response.
curl 'http://rabbitmq-server/admin/virtualhosts/limits?param=<script>alert("XSS")</script>' disclosure
Exploit Status
EPSS
1.01% (77% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-11281 is het upgraden van RabbitMQ naar versie 3.7.18 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de virtuele host limits pagina en de federation management UI. Implementeer strikte toegangscontroles en authenticatieprocedures om te voorkomen dat ongeautoriseerde gebruikers beheerdersrechten verkrijgen. Na de upgrade, controleer de RabbitMQ logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te controleren of de pagina's correct werken zonder XSS-aanvallen.
Werk RabbitMQ bij naar versie 3.7.18 of hoger. Voor RabbitMQ for PCF, werk bij naar versie 1.15.13, 1.16.6 of 1.17.3, afhankelijk van de situatie. Dit corrigeert de Cross-Site Scripting (XSS) kwetsbaarheid in de administratie-interfaces.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-11281 is a cross-site scripting (XSS) vulnerability affecting RabbitMQ versions prior to 3.7.18, allowing remote, authenticated admins to inject malicious scripts.
You are affected if you are running RabbitMQ versions prior to 3.7.18. This includes versions 3.7.17 and earlier.
Upgrade RabbitMQ to version 3.7.18 or later to resolve the vulnerability. Consider input validation as a temporary mitigation.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11281.
Refer to the Pivotal Security Advisory for details: https://www.rabbitmq.com/security-advisories/CVE-2019-11281.html
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.