Plataforma
rust
Componente
advisories
Corrigido em
2022.5.227.0
2022.5.341.0
2022.5.346
A vulnerabilidade CVE-2022-2225 no Cloudflare WARP permite que usuários sem privilégios administrativos contornem políticas de Zero Trust e recursos de segurança, como o 'Lock WARP switch'. Essa falha ocorre ao utilizar comandos do warp-cli (disable-ethernet, disable-wifi) para desabilitar conexões, permitindo o acesso não autorizado a recursos protegidos. A vulnerabilidade afeta versões do Cloudflare WARP anteriores ou iguais a 2022.5.346 e foi corrigida na versão 2022.5.346.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, mesmo sem privilégios administrativos, ignore as políticas de Zero Trust implementadas no Cloudflare WARP. Isso significa que um usuário malicioso pode contornar restrições de acesso à web, como Secure Web Gateway (SWG) policies, e acessar recursos que deveriam estar protegidos. O impacto potencial inclui a exposição de dados confidenciais, a capacidade de realizar atividades não autorizadas e a contornar medidas de segurança implementadas para proteger a rede. A ausência de autenticação ou autorização adequada para desabilitar conexões abre uma brecha significativa na segurança da rede, permitindo que usuários não autorizados contornem as proteções implementadas.
A vulnerabilidade foi divulgada publicamente em 26 de julho de 2022. Não há evidências de exploração ativa em campanhas direcionadas no momento da divulgação. A vulnerabilidade não está listada no CISA KEV (Known Exploited Vulnerabilities) até o momento. A existência de comandos que permitem o bypass de políticas de segurança, mesmo sem privilégios elevados, representa um risco significativo e deve ser tratada com prioridade.
Organizations heavily reliant on Cloudflare WARP for Zero Trust network access, particularly those with strict security policies enforced through the WARP client, are at risk. Environments where users have access to the warp-cli interface without proper restrictions are also vulnerable.
• linux / server: Monitor WARP client logs for usage of disable-ethernet or disable-wifi commands. Use ps aux | grep warp-cli to identify running instances and their arguments.
journalctl -u warp-cli | grep -i 'disable-ethernet' -i 'disable-wifi'• generic web: Examine WARP client configuration files for any unusual or unauthorized modifications related to network interfaces.
disclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2022-2225 é a atualização imediata para a versão 2022.5.346 ou superior do Cloudflare WARP. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso aos comandos warp-cli (disable-ethernet, disable-wifi) através de políticas de controle de acesso ou ferramentas de gerenciamento de dispositivos. Monitore logs de eventos do Cloudflare WARP em busca de atividades suspeitas, como tentativas de desabilitar conexões sem autorização. Embora não haja uma solução de WAF ou proxy específica, a aplicação rigorosa de políticas de Zero Trust e a limitação de privilégios de usuário podem ajudar a reduzir o risco. Após a atualização, confirme a correção verificando se as políticas de Zero Trust estão sendo aplicadas corretamente e se os comandos warp-cli estão sujeitos às restrições de acesso esperadas.
Atualize o cliente Cloudflare WARP para a versão 2022.5.227.0, 2022.5.341.0 ou 2022.5.346 ou superior, conforme apropriado, para corrigir a vulnerabilidade. Isso impedirá que usuários sem privilégios de administrador possam contornar as políticas de segurança configuradas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2022-2225 describes a vulnerability in Cloudflare WARP client versions ≤2022.5.346 where users can bypass Zero Trust policies using warp-cli commands.
You are affected if you are using Cloudflare WARP client versions prior to 2022.5.346 and rely on its Zero Trust security policies.
Upgrade your Cloudflare WARP client to version 2022.5.346 or later to resolve this vulnerability.
There is currently no evidence of active exploitation, but the ease of exploitation warrants vigilance.
Refer to the official Cloudflare security advisory for detailed information: https://www.cloudflare.com/learning/security/announcements/warp-client-security-update/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.