mobsf
Opgelost in
3.9.8
3.9.7
CVE-2024-54000 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Mobile Security Framework (MobSF) versies tot en met 3.7.6. Deze kwetsbaarheid maakt misbruik van de requests.get() functie met allowredirects=True in de check_url methode, waardoor een aanvaller een redirect kan uitlokken en toegang kan krijgen tot interne bronnen. De kwetsbaarheid is verholpen in versie 3.9.7 en gebruikers wordt aangeraden om direct te upgraden.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om interne bronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit kan leiden tot het uitlezen van gevoelige configuratiebestanden, het benaderen van interne API's of zelfs het uitvoeren van acties namens de MobSF-applicatie. De kwetsbaarheid omzeilt de fix voor CVE-2024-29190, wat de impact verder vergroot. De potentiële schade omvat data-exfiltratie, misbruik van interne systemen en compromittering van de gehele MobSF-omgeving.
Deze kwetsbaarheid is openbaar bekend en de fix is beschikbaar. Er is geen informatie over actieve exploitatiecampagnes, maar de omzeiling van CVE-2024-29190 maakt het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status pending).
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
disclosure
Exploit Status
EPSS
0.17% (38% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 3.9.7 van MobSF. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het configureren van een Web Application Firewall (WAF) om redirects te blokkeren of te filteren. Controleer ook de configuratie van MobSF om te zorgen dat er geen onnodige toegang tot interne bronnen mogelijk is. Na de upgrade, verifieer de fix door een request te sturen naar een interne bron via MobSF en controleer of deze niet wordt benaderd.
Werk Mobile Security Framework (MobSF) bij naar versie 3.9.7 of hoger. Deze versie bevat de correctie voor de SSRF-vulnerability. U kunt de nieuwste versie downloaden van de officiële website of bijwerken via de bijbehorende package manager.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54000 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in MobSF versies tot en met 3.7.6, waardoor een aanvaller interne bronnen kan benaderen.
Ja, als u MobSF versie 3.7.6 of lager gebruikt, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade direct naar versie 3.9.7 van MobSF. Indien dit niet mogelijk is, configureer dan een WAF om redirects te blokkeren.
Er is geen bevestigde actieve exploitatie, maar de omzeiling van CVE-2024-29190 maakt het een aantrekkelijk doelwit.
Raadpleeg de MobSF GitHub repository voor de meest recente informatie en updates: [https://github.com/MobSF/Mobile-Security-Framework](https://github.com/MobSF/Mobile-Security-Framework)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.