Platform
python
Component
mesop
Opgelost in
0.9.1
0.12.4
CVE-2024-45601 is een kwetsbaarheid in Mesop die ongeautoriseerde toegang tot bestanden op de server kan mogelijk maken. Deze kwetsbaarheid is het gevolg van onvoldoende inputvalidatie in een specifiek endpoint, waardoor een aanvaller mogelijk bestanden kan benaderen die niet bedoeld waren om te worden geserveerd. De kwetsbaarheid treft versies van Mesop tot en met 0.9.5rc0. Een update naar versie 0.12.4 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2024-45601 kan een aanvaller in staat stellen om gevoelige bestanden op de server te benaderen waarop Mesop draait. Dit kan leiden tot datalekken, compromittering van de server en mogelijk verdere toegang tot het netwerk. De impact is aanzienlijk, omdat de aanvaller potentieel toegang kan krijgen tot configuratiebestanden, broncode of andere gevoelige informatie die op de server is opgeslagen. Afhankelijk van de configuratie van de server en de gevoeligheid van de opgeslagen gegevens, kan de blast radius variëren van een enkel systeem tot een groter deel van de infrastructuur.
Er is momenteel geen publieke proof-of-concept (POC) beschikbaar voor CVE-2024-45601. De kwetsbaarheid is gemeld door @Letm3through en de mitigaties zijn voorgesteld door dezelfde persoon. De kwetsbaarheid is opgenomen in het NVD op 2024-09-18. De EPSS score is momenteel niet bekend, maar gezien het ontbreken van een publieke exploit en de relatief recente publicatie, wordt de kans op actieve exploitatie als laag tot gemiddeld beschouwd.
Organizations deploying Mesop in production environments, particularly those handling sensitive data, are at risk. Shared hosting environments where Mesop instances share resources with other applications are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others. Legacy Mesop deployments running older, unpatched versions are particularly vulnerable.
• python / server:
journalctl -u mesop -f | grep -i "file access"• generic web:
curl -I <mesop_endpoint> | grep -i "file:"disclosure
patch
Exploit Status
EPSS
0.13% (32% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-45601 is het updaten van Mesop naar versie 0.12.4 of hoger. Deze versie bevat een fix voor de kwetsbaarheid. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot het betreffende endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verdachte input te blokkeren of te filteren. Controleer de configuratie van Mesop om te zorgen voor een minimale set rechten voor de gebruiker die de applicatie uitvoert. Na de upgrade, verifieer de fix door te proberen het endpoint te benaderen met een kwaadwillige input om te controleren of de toegang wordt geblokkeerd.
Actualice Mesop a la versión 0.12.4 o superior. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install --upgrade mesop`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-45601 is a HIGH severity vulnerability in Mesop versions ≤0.9.5rc0 that allows unauthorized access to files due to insufficient input validation. Upgrade to 0.12.4 to resolve.
Yes, if you are running Mesop version 0.9.5rc0 or earlier, you are affected by this vulnerability and should upgrade immediately.
Upgrade Mesop to version 0.12.4 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the vulnerable endpoint.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted.
Refer to the Mesop project's official website or GitHub repository for the latest security advisory and release notes.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.