4.3.1
4.3.1
CVE-2025-24805 beschrijft een Privilege Escalation kwetsbaarheid in Mobile Security Framework (MobSF) versies tot en met 4.3.0. Deze kwetsbaarheid stelt geautoriseerde gebruikers in staat om API Tokens met volledige privileges te verkrijgen, wat kan leiden tot onbevoegde toegang tot gevoelige informatie. De kwetsbaarheid is gecategoriseerd als een Improper Privilege Management (CWE-269) probleem. Een update naar versie 4.3.1 is beschikbaar om dit probleem te verhelpen.
De impact van CVE-2025-24805 is significant, omdat een geautoriseerde gebruiker, zelfs met beperkte rechten, in staat is om API Tokens te genereren die alle privileges binnen MobSF bezitten. Dit stelt de aanvaller in staat om toegang te krijgen tot de broncode en andere gevoelige informatie die door MobSF wordt beheerd. De kwetsbaarheid kan worden uitgebuit om de beveiliging van mobiele applicaties te compromitteren die worden geanalyseerd met MobSF. De blootgestelde informatie kan vervolgens worden gebruikt voor verdere aanvallen, zoals het verkrijgen van inloggegevens of het manipuleren van de analyseprocessen.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wildernis. Er zijn ook geen public proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. De CVSS score van 6.5 (MEDIUM) duidt op een gemiddelde waarschijnlijkheid van exploitatie.
Organizations using MobSF to analyze mobile applications, particularly those handling sensitive data, are at risk. Teams relying on MobSF for automated security assessments and continuous integration/continuous delivery (CI/CD) pipelines are especially vulnerable, as a compromised MobSF instance could introduce vulnerabilities into the build process.
• python / server:
grep -r 'API_TOKEN_GENERATION_ENABLED' /opt/mobsf/config.py• python / server:
journalctl -u mobsf | grep -i "API token generated"• generic web:
curl -I http://<mobsf_server>/api/v1/users/me/token
disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-24805 is het upgraden van MobSF naar versie 4.3.1 of hoger. Deze versie bevat een correctie die de onjuiste privilegebeheerproblemen aanpakt. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de /source_code component. Controleer de toegangsrechten van gebruikers en implementeer strikte authenticatie- en autorisatiemechanismen. Monitor de MobSF logs op verdachte activiteiten, zoals het genereren van API Tokens door gebruikers met beperkte rechten. Na de upgrade, verifieer de correctie door te proberen een API Token te genereren met een gebruiker die normaal gesproken geen volledige privileges zou moeten hebben.
Actualice MobSF a la versión 4.3.1 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios local. No existen soluciones alternativas conocidas, por lo que la actualización es la única forma de mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-24805 is a vulnerability in MobSF versions up to 4.3.0 allowing registered users to obtain API tokens with all privileges, leading to information disclosure.
You are affected if you are using MobSF version 4.3.0 or earlier. Upgrade to 4.3.1 to resolve the vulnerability.
Upgrade MobSF to version 4.3.1 or later. As a temporary workaround, restrict API token generation to administrators only.
No active exploitation has been confirmed, but the ease of exploitation suggests it could become a target.
Refer to the MobSF release notes and security advisories on the official MobSF GitHub repository.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.