Platform
nextjs
Component
plane
Opgelost in
0.23.1
CVE-2024-47830 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Plane, een open-source project management tool. Deze kwetsbaarheid stelt aanvallers in staat om onbedoelde verzoeken te initiëren naar externe locaties. De kwetsbaarheid treedt op vanwege de wildcard-ondersteuning bij het ophalen van afbeeldingen. De kwetsbaarheid is verholpen in versie 0.23.0.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne systemen en diensten blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratie-informatie onthulling en mogelijk zelfs verdere toegang tot het interne netwerk. De wildcard-ondersteuning in Plane maakt het mogelijk om verzoeken naar willekeurige hostnamen te sturen, waardoor de impact aanzienlijk wordt vergroot. Het is vergelijkbaar met scenario's waarin een applicatie afbeeldingen van externe bronnen laadt zonder adequate validatie, waardoor een aanvaller de applicatie kan misbruiken om verbinding te maken met interne bronnen.
Op het moment van publicatie (2024-10-11) is er geen informatie beschikbaar over actieve exploits of KEV-registratie. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is recentelijk openbaar gemaakt, waardoor de kans op exploitatie in de nabije toekomst toeneemt.
Organizations using Plane for project management, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Plane is deployed alongside other applications are also vulnerable, as a compromised Plane instance could be used to pivot to other tenants. Legacy Plane deployments running older, unpatched versions are especially susceptible.
• generic web: Use curl to test for SSRF by attempting to access internal services or cloud metadata endpoints through the Plane application.
curl http://localhost:3000/web/next.config.js?image=http://169.254.169.254/latest/meta-data/iam/security-credentials/admin• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/nginx/access.log) for outbound requests to unusual or unexpected destinations originating from the Plane application's process. Use ss or lsof to identify network connections established by the Plane process.
ss -t tcp -p | grep plane
lsof -i -p $(pidof plane)• generic web: Examine access and error logs for patterns indicative of SSRF attempts, such as requests to internal IP addresses or cloud metadata endpoints. Look for unusual HTTP status codes (e.g., 403 Forbidden) when attempting to access restricted resources.
disclosure
patch
Exploit Status
EPSS
0.40% (61% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47830 is het upgraden van Plane naar versie 0.23.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de afbeeldingen-functionaliteit via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken naar onbekende of interne hostnamen te blokkeren. Controleer ook de configuratie van Plane om te verzekeren dat er geen onnodige wildcard-ondersteuning is ingeschakeld. Na de upgrade, verifieer de fix door te proberen een afbeelding van een interne of onbekende hostnaam op te halen; dit zou nu moeten falen.
Werk Plane bij naar versie 0.23.0 of hoger. Deze versie corrigeert de Server Side Request Forgery (SSRF) kwetsbaarheid in het /_next/image endpoint. De update voorkomt dat aanvallers verzoeken naar ongewenste locaties vanaf de server kunnen uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47830 is a critical SSRF vulnerability in Plane versions prior to 0.23.0, allowing attackers to make requests to unintended locations. It's a serious security risk due to its potential for data exposure and further attacks.
Yes, if you are running Plane version 0.23.0 or earlier, you are affected by this vulnerability. Immediate action is required to mitigate the risk.
Upgrade Plane to version 0.23.0 or later to resolve the SSRF vulnerability. If upgrading is not possible, implement WAF rules and restrict outbound network access.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation and potential impact suggest active exploitation is possible. Vigilance and prompt patching are crucial.
Refer to the official Plane project repository and security advisories for detailed information and updates regarding CVE-2024-47830: [https://github.com/plane-project/plane](https://github.com/plane-project/plane)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.