Platform
python
Component
clinical-genomics/scout
Opgelost in
v4.42
CVE-2022-1592 beschrijft een kritieke Server-Side Request Forgery (SSRF) kwetsbaarheid in de scout component van het clinical-genomics/scout project. Deze kwetsbaarheid stelt aanvallers in staat om het applicatie te misbruiken om willekeurige HTTP-verzoeken uit te voeren, wat kan leiden tot data-exfiltratie en andere schadelijke acties. De kwetsbaarheid treft versies van scout tot en met v4.42. Een update naar v4.42 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2022-1592 kan aanzienlijke gevolgen hebben. Aanvallers kunnen de kwetsbaarheid gebruiken om gevoelige informatie te stelen, zoals cookies die authenticatiegegevens bevatten. Ze kunnen ook toegang krijgen tot interne bronnen die normaal gesproken niet toegankelijk zijn via het internet. Bovendien kan de SSRF-aanval worden gebruikt om Cross-Site Scripting (XSS) aanvallen uit te voeren, waardoor de aanvaller potentieel controle kan krijgen over de browser van een gebruiker. De mogelijkheid om willekeurige verzoeken uit te voeren, vergroot de aanvalsoppervlakte aanzienlijk en maakt het mogelijk om interne systemen te scannen en te exploiteren.
Op het moment van publicatie (2022-05-05) waren er geen publieke exploits of actieve campagnes bekend. De kwetsbaarheid is opgenomen in de NVD-database. De EPSS score is nog niet bekend, maar gezien de kritieke ernst en de mogelijkheid voor data-exfiltratie en XSS, is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten.
Organizations utilizing scout within their clinical genomics workflows are at risk, particularly those relying on older versions (≤v4.42). Shared hosting environments where scout is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially be leveraged to exploit the SSRF vulnerability in scout. Any deployment that allows user-controlled input to be used in URL construction is potentially at risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc:
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error checking {url}: {e}")
# Example usage (replace with scout's URL generation logic)
url = "http://localhost:8000/scout/some_endpoint?url=http://internal.service/admin"
check_ssrf(url)• generic web:
curl -I 'http://your-scout-instance/scout/some_endpoint?url=http://internal.service/admin' | grep 'internal.service'disclosure
patch
Exploit Status
EPSS
0.21% (43% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2022-1592 is het upgraden van scout naar versie v4.42 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de URL's die scout mag benaderen. Dit kan worden bereikt door een Web Application Firewall (WAF) te configureren om verzoeken naar onbekende of potentieel schadelijke domeinen te blokkeren. Het is ook aan te raden om de configuratie van scout te controleren en te zorgen voor een minimale benodigde toegang tot externe bronnen. Na de upgrade, bevestig de correcte werking door te controleren of de applicatie geen onverwachte verzoeken meer uitvoert.
Werk de scout applicatie bij naar versie 4.42 of hoger. Deze versie bevat een correctie voor de Server-Side Request Forgery (SSRF) kwetsbaarheid.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-1592 is a critical Server-Side Request Forgery (SSRF) vulnerability affecting scout versions up to v4.42. It allows attackers to make arbitrary requests through the application, potentially exposing sensitive data.
If you are using scout versions prior to v4.42, you are vulnerable to this SSRF vulnerability. Check your version and upgrade immediately.
Upgrade scout to version v4.42 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
While no confirmed active exploitation campaigns are publicly known, the SSRF nature of the vulnerability makes it a potential target for attackers.
Refer to the clinical-genomics/scout GitHub repository for updates and advisories related to CVE-2022-1592: https://github.com/clinical-genomics/scout
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.