Plataforma
python
Componente
clinical-genomics/scout
Corrigido em
v4.42
A vulnerabilidade CVE-2022-1592 é uma falha de Server-Side Request Forgery (SSRF) encontrada no componente 'scout' do repositório GitHub clinical-genomics/scout. Essa falha permite que um atacante induza a aplicação a realizar requisições arbitrárias, potencialmente comprometendo a segurança dos dados e da aplicação. A vulnerabilidade afeta versões do scout anteriores à v4.42 e foi corrigida nessa versão.
Um atacante explorando essa vulnerabilidade pode realizar diversas ações maliciosas. A principal é a capacidade de forçar o servidor a fazer requisições para URLs controladas pelo atacante. Isso pode levar ao roubo de cookies de autenticação, permitindo o acesso não autorizado a áreas restritas da aplicação. Além disso, a SSRF pode ser utilizada para realizar ataques de Cross-Site Scripting (XSS) ao injetar código malicioso em páginas web. O potencial de dano é significativo, pois um atacante pode obter acesso a informações sensíveis e comprometer a integridade da aplicação.
A vulnerabilidade CVE-2022-1592 foi divulgada em 2022-05-05. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV (CISA Known Exploited Vulnerabilities). A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, portanto, a aplicação das medidas de mitigação é crucial.
Organizations utilizing scout within their clinical genomics workflows are at risk, particularly those relying on older versions (≤v4.42). Shared hosting environments where scout is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially be leveraged to exploit the SSRF vulnerability in scout. Any deployment that allows user-controlled input to be used in URL construction is potentially at risk.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.netloc:
response = requests.get(url, timeout=5)
if response.status_code != 200:
print(f"Potential SSRF detected: {url} - Status Code: {response.status_code}")
except requests.exceptions.RequestException as e:
print(f"Error checking {url}: {e}")
# Example usage (replace with scout's URL generation logic)
url = "http://localhost:8000/scout/some_endpoint?url=http://internal.service/admin"
check_ssrf(url)• generic web:
curl -I 'http://your-scout-instance/scout/some_endpoint?url=http://internal.service/admin' | grep 'internal.service'disclosure
patch
Status do Exploit
EPSS
0.21% (percentil 43%)
Vetor CVSS
A mitigação primária para CVE-2022-1592 é a atualização para a versão v4.42 do scout. Se a atualização imediata não for possível, implemente medidas de mitigação temporárias. Restrinja as URLs que o scout pode acessar, utilizando listas de permissão (whitelisting) para garantir que apenas requisições para domínios confiáveis sejam permitidas. Implemente regras em um Web Application Firewall (WAF) ou proxy reverso para bloquear requisições suspeitas. Verifique se a configuração do scout está corretamente restrita e não permite acesso a recursos internos desnecessários. Após a atualização, confirme a correção da vulnerabilidade verificando se as requisições arbitrárias não são mais possíveis.
Atualize a aplicação scout para a versão 4.42 ou posterior. Esta versão contém uma correção para a vulnerabilidade de Server-Side Request Forgery (SSRF).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2022-1592 is a critical Server-Side Request Forgery (SSRF) vulnerability affecting scout versions up to v4.42. It allows attackers to make arbitrary requests through the application, potentially exposing sensitive data.
If you are using scout versions prior to v4.42, you are vulnerable to this SSRF vulnerability. Check your version and upgrade immediately.
Upgrade scout to version v4.42 or later. As a temporary workaround, restrict outbound network access using a WAF or proxy.
While no confirmed active exploitation campaigns are publicly known, the SSRF nature of the vulnerability makes it a potential target for attackers.
Refer to the clinical-genomics/scout GitHub repository for updates and advisories related to CVE-2022-1592: https://github.com/clinical-genomics/scout
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.