Platform
other
Component
akana-api-platform
Opgelost in
2022.1.1 (CVE-2024-2796 Patch)
2022.1.2 (CVE-2024-2796 Patch)
2024.1.0
2022.1.3.2
CVE-2024-2796 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in de Akana API Platform. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om verzoeken te versturen namens de server, waardoor toegang tot interne bronnen mogelijk is. De kwetsbaarheid treft versies van Akana API Platform van 0.0.0 tot en met 2024.1.0. Een fix is beschikbaar in versie 2024.1.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om interne services en data te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals database credentials, interne API keys, of zelfs toegang tot andere interne systemen. De impact kan aanzienlijk zijn, met potentieel voor data-exfiltratie en verdere compromittering van de infrastructuur. Hoewel er geen directe analogieën met bekende grootschalige exploits zijn, is het principe van SSRF bekend en kan het in combinatie met andere kwetsbaarheden leiden tot ernstige gevolgen.
CVE-2024-2796 is openbaar bekend gemaakt op 2024-04-18. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die specifiek deze kwetsbaarheid uitbuiten. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de potentiële impact benadrukt. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Akana API Platform for managing APIs, particularly those with sensitive data or integrations with internal systems, are at risk. Environments with older, unpatched versions of the platform (prior to 2022.1.3) are especially vulnerable.
disclosure
Exploit Status
EPSS
0.29% (52% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-2796 is het upgraden naar versie 2024.1.0 van de Akana API Platform. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de URL's die de API kan benaderen. Dit kan worden bereikt door een Web Application Firewall (WAF) te configureren om verzoeken naar ongewenste domeinen of paden te blokkeren. Controleer ook de configuratie van de API om te zorgen dat er geen onnodige toegang tot interne bronnen wordt verleend. Na de upgrade, verifieer de fix door te proberen een verzoek naar een interne resource te sturen en te controleren of dit wordt geblokkeerd.
Werk Akana API Platform bij naar versie 2024.1.0 of hoger. Pas de beschikbare patches CVE-2024-2796 toe voor versies 2022.1.1 en 2022.1.2 als een directe upgrade niet mogelijk is. Raadpleeg het beveiligingsadvies van de leverancier voor gedetailleerde instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-2796 is een kritieke server-side request forgery (SSRF) kwetsbaarheid in Akana API Platform, waardoor aanvallers interne resources kunnen benaderen.
Ja, als u Akana API Platform gebruikt in versie 0.0.0 tot en met 2024.1.0, dan bent u getroffen door deze kwetsbaarheid.
Upgrade naar versie 2024.1.0. Indien dit niet mogelijk is, implementeer dan restricties op de URL's die de API kan benaderen met een WAF.
Op dit moment is er geen informatie beschikbaar over actieve exploits of campagnes die specifiek deze kwetsbaarheid uitbuiten.
Raadpleeg de Akana API Platform documentatie en beveiligingsadviezen op de officiële Akana website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.