Platform
other
Component
ziti-console
Opgelost in
3.7.2
CVE-2025-27501 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Ziti Console. Deze kwetsbaarheid stelt een aanvaller in staat om, via een URL-parameter, een server-side request uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot interne resources. De kwetsbaarheid treft versies van Ziti Console tot en met 3.7.1. De fix verplaatst de request van de server naar de client om de kwetsbaarheid te elimineren.
Een succesvolle exploitatie van deze SSRF-vulnerability kan een aanvaller in staat stellen om toegang te krijgen tot interne systemen en diensten die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratiewijzigingen of zelfs het compromitteren van de hele Ziti Console omgeving. De mogelijkheid om interne resources te benaderen kan ook worden gebruikt om verder in het netwerk te bewegen, wat de impact aanzienlijk vergroot. De kwetsbaarheid is vergelijkbaar met andere SSRF-aanvallen waarbij een aanvaller de server misbruikt om requests naar interne bronnen te sturen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-03-03. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild, maar de publicatie van de kwetsbaarheid en de relatief eenvoudige exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De CVSS score van 8.6 (HIGH) duidt op een significant risico.
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-27501 is het upgraden van Ziti Console naar versie 3.7.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de URL-parameter te filteren en te voorkomen dat deze wordt gebruikt om requests naar interne bronnen te sturen. Controleer ook de configuratie van de Ziti Console om te zorgen dat er geen onnodige toegang tot interne resources is toegestaan. Na de upgrade, bevestig de correcte werking door te controleren of de URL-parameter geen toegang meer verleent tot interne bronnen.
Actualice Ziti Console a la versión 3.7.1 o superior. Esta versión corrige la vulnerabilidad SSRF al mover la solicitud al controlador externo del lado del servidor al lado del cliente. Esto elimina la posibilidad de que la identidad del nodo se utilice para obtener permisos adicionales.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-27501 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Ziti Console tot en met versie 3.7.1, waardoor een aanvaller interne resources kan benaderen.
Ja, als u Ziti Console gebruikt in versie 3.7.1 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade Ziti Console naar versie 3.7.1 of hoger om de kwetsbaarheid te verhelpen. Implementeer indien mogelijk een WAF om de URL-parameter te filteren.
Er is momenteel geen bevestigde informatie over actieve exploits, maar de publicatie van de kwetsbaarheid maakt misbruik waarschijnlijk.
Raadpleeg de officiële OpenZiti documentatie en beveiligingsadvies op de OpenZiti website voor meer informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.