Plataforma
other
Componente
rabbitmq
Corrigido em
3.7.20
3.8.1
1.16.7
1.17.4
A vulnerabilidade CVE-2019-11291 afeta o RabbitMQ, um sistema de enfileiramento de mensagens distribuído. Esta falha de Cross-Site Scripting (XSS) permite que um usuário malicioso autenticado com privilégios administrativos execute scripts em navegadores de outros usuários. As versões afetadas incluem o RabbitMQ 3.7 (anteriores a 3.7.20) e 3.8 (anteriores a 3.8.1), bem como o RabbitMQ for PCF 1.16.x (anteriores a 1.16.7) e 1.17.x (anteriores a 1.17.4). A correção está disponível na versão 3.8.1.
Um atacante pode explorar esta vulnerabilidade injetando código JavaScript malicioso nos campos de nome de vhost ou nó durante a configuração ou gerenciamento do RabbitMQ. Este código pode ser executado no navegador de qualquer usuário que acesse a interface web do RabbitMQ, permitindo que o atacante roube cookies de sessão, redirecione usuários para sites maliciosos ou execute outras ações em nome do usuário. A exploração bem-sucedida pode levar ao comprometimento de informações confidenciais, como credenciais de acesso e dados de configuração, e potencialmente permitir o acesso não autorizado a sistemas conectados ao RabbitMQ. A natureza da vulnerabilidade XSS significa que o impacto pode se estender além do servidor RabbitMQ, afetando qualquer sistema que dependa dele para comunicação.
A vulnerabilidade CVE-2019-11291 foi divulgada em 22 de novembro de 2019. Não há relatos públicos de exploração ativa desta vulnerabilidade em campanhas direcionadas, mas a disponibilidade de detalhes técnicos e a natureza da vulnerabilidade XSS a tornam um alvo potencial para exploração. A pontuação CVSS de LOW indica que a exploração requer autenticação e acesso administrativo, limitando o escopo potencial de ataques. Não está listada no KEV da CISA.
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
Status do Exploit
EPSS
0.48% (percentil 65%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar para uma versão corrigida do RabbitMQ. A versão 3.8.1 corrige a falha XSS. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo ao RabbitMQ apenas a usuários confiáveis e monitorar logs de auditoria em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS pode fornecer uma camada adicional de proteção. Verifique se a configuração do RabbitMQ não permite a criação de vhosts ou nós com nomes que contenham caracteres especiais que possam ser explorados para injeção de script.
Atualize RabbitMQ para a versão 3.7.20 ou superior, ou para a versão 3.8.1 ou superior. Para RabbitMQ for PCF, atualize para a versão 1.16.7 ou superior, ou para a versão 1.17.4 ou superior. Isso corrige a vulnerabilidade de cross-site scripting (XSS) nos endpoints de federação e shovel.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-11291 is a Cross-Site Scripting vulnerability affecting RabbitMQ versions 3.7 (prior to v3.7.20) and 3.8 (prior to v3.8.1). It allows an authenticated attacker to inject malicious scripts.
You are affected if you are running RabbitMQ versions 3.7 prior to 3.7.20 or 3.8 prior to 3.8.1 and have authenticated administrative users.
Upgrade RabbitMQ to version 3.8.1 or later. As a temporary measure, implement input validation on vhost and node name fields.
There is no current evidence of active exploitation campaigns targeting CVE-2019-11291, but the vulnerability's nature makes it potentially exploitable.
Refer to the official RabbitMQ security advisory: https://www.rabbitmq.com/security.html
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.