Platform
python
Component
ghsl-2023-186_ghsl-2023-189_benbusby_whoogle-search
Opgelost in
0.8.5
CVE-2024-22203 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Whoogle Search, een zelf-gehoste metasearch engine. Deze kwetsbaarheid stelt een aanvaller in staat om GET-verzoeken uit te voeren namens de server, waardoor toegang tot interne en externe bronnen mogelijk is. De kwetsbaarheid treft versies van Whoogle Search tot en met 0.8.4. Een upgrade naar versie 0.8.4 is vereist om de kwetsbaarheid te verhelpen.
De SSRF-kwetsbaarheid in Whoogle Search stelt aanvallers in staat om verzoeken uit te voeren namens de server, waardoor ze toegang kunnen krijgen tot interne bronnen die anders niet toegankelijk zouden zijn. Dit omvat mogelijk toegang tot interne netwerkdiensten, databases en andere gevoelige informatie. Een aanvaller kan deze toegang misbruiken om gevoelige gegevens te stelen, configuratiebestanden te downloaden of zelfs verdere aanvallen uit te voeren op het interne netwerk. De impact kan aanzienlijk zijn, vooral in omgevingen waar Whoogle Search toegang heeft tot gevoelige interne bronnen.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de potentiële impact benadrukt. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat het risico op misbruik vergroot.
Organizations running self-hosted Whoogle Search instances, particularly those with internal services accessible via the server, are at risk. Shared hosting environments where Whoogle Search is deployed alongside other applications should be carefully assessed, as a compromised Whoogle Search instance could potentially be used to attack other services on the same server.
• python / server:
# Check for Whoogle Search version
python3 -c 'import whoogle; print(whoogle.__version__)'• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://169.254.169.254/ | grep Server• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://localhost:8080/ | grep Serverdisclosure
Exploit Status
EPSS
0.44% (63% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-22203 is het upgraden van Whoogle Search naar versie 0.8.4 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die uitgaande verzoeken beperkt tot vertrouwde bronnen. Controleer de Whoogle Search configuratie om te zorgen dat er geen onnodige toegang tot interne netwerkbronnen is. Na de upgrade, verifieer de fix door een poging te doen om een verzoek naar een interne bron uit te voeren via Whoogle Search en controleer of dit wordt geblokkeerd.
Werk Whoogle Search bij naar versie 0.8.4 of hoger. Deze versie corrigeert de Server Side Request Forgery (SSRF) kwetsbaarheid. De update voorkomt dat aanvallers requests kunnen uitvoeren naar interne of externe resources via de server.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-22203 is a critical Server-Side Request Forgery (SSRF) vulnerability in Whoogle Search versions up to 0.8.4, allowing attackers to make requests on behalf of the server.
You are affected if you are running Whoogle Search versions prior to 0.8.4. Upgrade immediately to mitigate the risk.
Upgrade Whoogle Search to version 0.8.4 or later. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
No active exploitation has been publicly reported as of this writing, but the vulnerability's impact warrants immediate attention.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.