Platform
other
Component
rabbitmq
Opgelost in
3.7.20
3.8.1
1.16.7
1.17.4
CVE-2019-11291 beschrijft een cross-site scripting (XSS) kwetsbaarheid in RabbitMQ. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met beheerdersrechten in staat om schadelijke scripts uit te voeren via de vhost of node naam velden. De kwetsbaarheid treft RabbitMQ versies 3.7 (tot en met v3.7.20) en 3.8 (tot en met v3.8.1), evenals RabbitMQ for PCF versies 1.16.x (tot en met 1.16.7) en 1.17.x (tot en met 1.17.4). Een update naar versie 3.8.1 of hoger is vereist om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2019-11291 kan leiden tot het stelen van gevoelige informatie, zoals gebruikersnamen, wachtwoorden en andere authenticatiegegevens. De aanvaller kan deze informatie gebruiken om verder in het systeem te dringen en toegang te krijgen tot kritieke resources. Bovendien kan de aanvaller het systeem gebruiken om aanvallen uit te voeren op andere systemen in het netwerk. De impact is verhoogd door de vereiste van beheerdersrechten, wat de aanvaller toegang geeft tot policy management informatie en virtuele hosts.
CVE-2019-11291 werd publiekelijk bekendgemaakt op 22 november 2019. Er zijn geen bekende actieve campagnes gerapporteerd die deze kwetsbaarheid exploiteren, maar het is belangrijk om deze te patchen vanwege het potentieel voor misbruik. De kwetsbaarheid heeft een lage CVSS score, wat aangeeft dat de exploitatie complexiteit relatief hoog is, maar de impact aanzienlijk kan zijn als de aanvaller beheerdersrechten heeft verkregen.
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
Exploit Status
EPSS
0.48% (65% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-11291 is het updaten van RabbitMQ naar versie 3.8.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de federation en shovel endpoints. Implementeer strikte inputvalidatie op de vhost en node naam velden om te voorkomen dat schadelijke scripts worden uitgevoerd. Controleer de RabbitMQ logs op verdachte activiteiten en implementeer een Web Application Firewall (WAF) om aanvallen te detecteren en te blokkeren. Na de upgrade, bevestig de correcte werking door te controleren of de vhost en node naam velden geen XSS-aanvallen meer toestaan.
Werk RabbitMQ bij naar versie 3.7.20 of hoger, of naar versie 3.8.1 of hoger. Voor RabbitMQ for PCF, werk bij naar versie 1.16.7 of hoger, of naar versie 1.17.4 of hoger. Dit corrigeert de cross-site scripting (XSS) kwetsbaarheid in de federation en shovel endpoints.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-11291 is a Cross-Site Scripting vulnerability affecting RabbitMQ versions 3.7 (prior to v3.7.20) and 3.8 (prior to v3.8.1). It allows an authenticated attacker to inject malicious scripts.
You are affected if you are running RabbitMQ versions 3.7 prior to 3.7.20 or 3.8 prior to 3.8.1 and have authenticated administrative users.
Upgrade RabbitMQ to version 3.8.1 or later. As a temporary measure, implement input validation on vhost and node name fields.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11291, but the vulnerability's nature makes it potentially exploitable.
Refer to the official RabbitMQ security advisory: https://www.rabbitmq.com/security.html
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.