Platform
rust
Component
advisories
Opgelost in
2022.5.227.0
2022.5.341.0
2022.5.346
CVE-2022-2225 beschrijft een kwetsbaarheid in Cloudflare WARP, waardoor gebruikers zonder beheerdersrechten in staat zijn om Zero Trust beveiligingspolicies te omzeilen. Dit omzeilen wordt mogelijk gemaakt door het gebruik van warp-cli subcommando's zoals 'disable-ethernet' en 'disable-wifi'. De kwetsbaarheid treft versies van Cloudflare WARP tot en met 2022.5.346. Een fix is beschikbaar in versie 2022.5.346.
Deze kwetsbaarheid stelt aanvallers in staat om de beveiligingsmaatregelen van Cloudflare WARP te omzeilen, specifiek de Zero Trust policies en functies zoals de 'Lock WARP switch'. Een aanvaller kan dit uitbuiten om ongeautoriseerde toegang te krijgen tot netwerkbronnen die beschermd worden door deze policies. Dit kan leiden tot datalekken, ongeautoriseerde toegang tot gevoelige systemen en de mogelijkheid om lateraal te bewegen binnen het netwerk. De impact is aanzienlijk, omdat het de integriteit van de beveiligingsarchitectuur van de gebruiker in gevaar brengt.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gerapporteerd op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits beschikbaar, maar de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig te reproduceren. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de potentiële impact onderstreept. De publicatiedatum is 2022-07-26.
Organizations heavily reliant on Cloudflare WARP for Zero Trust network access, particularly those with strict security policies enforced through the WARP client, are at risk. Environments where users have access to the warp-cli interface without proper restrictions are also vulnerable.
• linux / server: Monitor WARP client logs for usage of disable-ethernet or disable-wifi commands. Use ps aux | grep warp-cli to identify running instances and their arguments.
journalctl -u warp-cli | grep -i 'disable-ethernet' -i 'disable-wifi'• generic web: Examine WARP client configuration files for any unusual or unauthorized modifications related to network interfaces.
disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CVSS-vector
De primaire mitigatie is het updaten van Cloudflare WARP naar versie 2022.5.346 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de warp-cli commando's via toegangsbeheerlijsten (ACL's) of het uitschakelen van de betreffende subcommando's indien mogelijk. Controleer de Cloudflare documentatie voor specifieke configuratie-instructies. Na de upgrade, bevestig de fix door te controleren of de Zero Trust policies correct worden afgedwongen en de 'Lock WARP switch' correct functioneert.
Werk de Cloudflare WARP client bij naar versie 2022.5.227.0, 2022.5.341.0 of 2022.5.346 of hoger, afhankelijk van de situatie, om de kwetsbaarheid te verhelpen. Dit voorkomt dat gebruikers zonder admin-rechten de geconfigureerde beveiligingsbeleidsregels kunnen omzeilen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-2225 describes a vulnerability in Cloudflare WARP client versions ≤2022.5.346 where users can bypass Zero Trust policies using warp-cli commands.
You are affected if you are using Cloudflare WARP client versions prior to 2022.5.346 and rely on its Zero Trust security policies.
Upgrade your Cloudflare WARP client to version 2022.5.346 or later to resolve this vulnerability.
There is currently no evidence of active exploitation, but the ease of exploitation warrants vigilance.
Refer to the official Cloudflare security advisory for detailed information: https://www.cloudflare.com/learning/security/announcements/warp-client-security-update/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.