Platform
other
Component
mesbook
CVE-2024-6424 beschrijft een kritieke Server-Side Request Vulnerability (SSRF) in MESbook, specifiek in versie 20221021.03. Deze kwetsbaarheid stelt een externe, ongeauthenticeerde aanvaller in staat om via specifieke API-endpoints interne bestanden te lezen en netwerkbronnen te benaderen. Het is essentieel om zo snel mogelijk te upgraden naar een beveiligde versie om deze risico's te mitigeren.
De SSRF-kwetsbaarheid in MESbook stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot interne systemen en data. Door de endpoints /api/Proxy/Post?userName=&password=&uri=<FILE|INTERNAL URL|IP/HOST en /api/Proxy/Get?userName=&password=&uri=<ARCHIVO|URL INTERNA|IP/HOST te misbruiken, kan een aanvaller de broncode van webbestanden inlezen, interne bestanden benaderen en zelfs netwerkbronnen bereiken. Dit kan leiden tot data-exfiltratie, compromittering van interne systemen en verdere aanvalsmogelijkheden. De ongeauthenticeerde aard van de kwetsbaarheid verhoogt het risico aanzienlijk, aangezien geen authenticatie vereist is om de exploitatie te starten.
Er is momenteel geen informatie beschikbaar over actieve exploits of KEV-status voor CVE-2024-6424. Het is echter een kritieke kwetsbaarheid met een hoge CVSS-score, wat betekent dat het een aantrekkelijk doelwit kan zijn voor aanvallers. Het ontbreken van een publieke proof-of-concept (POC) betekent niet dat de kwetsbaarheid niet kan worden misbruikt; het vereist mogelijk meer expertise van de aanvaller. Houd de NVD en CISA-advies in de gaten voor updates.
Organizations utilizing MESbook version 20221021.03, particularly those with exposed internal resources or weak network segmentation, are at significant risk. Shared hosting environments running MESbook are also vulnerable due to the potential for cross-tenant exploitation.
disclosure
Exploit Status
EPSS
0.56% (68% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-6424 is het upgraden naar een beveiligde versie van MESbook. Aangezien er geen specifieke beveiligde versie is vermeld, is het raadzaam contact op te nemen met de leverancier van MESbook voor een patch of update. Totdat een patch beschikbaar is, kan het implementeren van een Web Application Firewall (WAF) helpen om de endpoints /api/Proxy/Post en /api/Proxy/Get te blokkeren of te beperken. Controleer ook de configuratie van MESbook om te zorgen voor minimale privileges en beperk de toegang tot interne bronnen. Verifieer na de upgrade dat de endpoints niet langer toegankelijk zijn en dat interne bronnen beschermd zijn.
Werk MESbook bij naar een versie later dan 20221021.03 die de SSRF kwetsbaarheid oplost. Indien geen update beschikbaar is, neem dan contact op met de leverancier voor een patch of een alternatieve oplossing. Als tijdelijke maatregel, beperk dan de toegang tot de Proxy/Post en Proxy/Get API's en valideer de door gebruikers verstrekte URL's.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-6424 is a critical Server-Side Request Forgery (SSRF) vulnerability in MESbook version 20221021.03, allowing attackers to access internal resources and potentially compromise the system.
If you are using MESbook version 20221021.03, you are potentially affected by this vulnerability and should implement mitigation strategies immediately.
A fix is currently unavailable. Mitigate by implementing WAF rules to block requests to the vulnerable endpoints and restricting network access.
While no confirmed exploitation campaigns are currently reported, the vulnerability is publicly known and exploitation is likely.
Refer to MESbook's official website or security channels for updates and advisories regarding CVE-2024-6424.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.