Platform
python
Component
whoogle-search
Opgelost in
0.8.5
CVE-2024-22205 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Whoogle Search, een zelf-gehoste metasearch engine. Deze kwetsbaarheid stelt aanvallers in staat om verzoeken uit te voeren namens de server, waardoor toegang tot interne en externe bronnen mogelijk is. De kwetsbaarheid treedt op in versies 0.8.3 en eerder en is verholpen in versie 0.8.4. Het is essentieel om zo snel mogelijk te upgraden.
De SSRF kwetsbaarheid in Whoogle Search stelt een aanvaller in staat om willekeurige GET-verzoeken uit te voeren namens de server. Dit betekent dat de aanvaller toegang kan krijgen tot interne netwerkbronnen die normaal gesproken niet toegankelijk zijn vanaf het internet. Een aanvaller kan bijvoorbeeld interne API's benaderen, gevoelige configuratiebestanden ophalen of zelfs proberen om andere systemen in het interne netwerk te exploiteren. De impact is aanzienlijk, aangezien de aanvaller de server kan gebruiken als een proxy om interne bronnen te bereiken, wat een potentieel groot blast radius creëert. Dit is vergelijkbaar met SSRF-aanvallen die in andere webapplicaties zijn waargenomen, waarbij interne services worden blootgesteld.
CVE-2024-22205 werd publiek bekendgemaakt op 23 januari 2024. Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid exploiteren, maar de publicatie van een proof-of-concept (POC) is waarschijnlijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De relatief eenvoudige exploitatie maakt het een potentiële kandidaat voor misbruik.
Self-hosted Whoogle Search deployments are at direct risk. Users who have not implemented network segmentation or access controls on their Whoogle Search servers are particularly vulnerable, as an attacker could potentially leverage the SSRF to access a wide range of internal resources. Those using older, unpatched versions of Whoogle Search are most exposed.
• linux / server:
journalctl -u whoogle_search -f | grep -i "request: GET"• generic web:
curl -I http://your-whoogle-instance/window?location=http://169.254.169.254/ | grep -i "Server"disclosure
Exploit Status
EPSS
0.30% (53% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-22205 is het upgraden naar Whoogle Search versie 0.8.4 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die GET-verzoeken naar onbekende of interne bronnen blokkeert. Controleer de Whoogle Search configuratie om te verzekeren dat er geen onnodige toegang tot interne netwerkbronnen is toegestaan. Na de upgrade, bevestig de fix door een poging te doen om een GET-verzoek uit te voeren via de window endpoint met een interne URL; dit zou nu moeten worden geblokkeerd.
Werk Whoogle Search bij naar versie 0.8.4 of hoger. Deze versie corrigeert de Server Side Request Forgery (SSRF) kwetsbaarheid door de gebruikersinvoer in het `window` endpoint te sanitizen. De update voorkomt dat aanvallers requests kunnen uitvoeren naar interne of externe resources via de server.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-22205 is a critical SSRF vulnerability in Whoogle Search versions 0.8.3 and earlier, allowing attackers to make unauthorized requests on behalf of the server.
You are affected if you are running Whoogle Search version 0.8.3 or earlier. Upgrade to 0.8.4 to resolve the vulnerability.
Upgrade Whoogle Search to version 0.8.4. As a temporary workaround, implement a WAF or proxy to filter outbound requests.
There is currently no confirmed active exploitation, but the vulnerability's severity makes it a potential target.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.