Plataforma
python
Componente
whoogle-search
Corrigido em
0.8.5
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Whoogle Search, um motor de busca metasearch auto-hospedado. As versões 0.8.3 e anteriores não sanitizam corretamente a entrada do usuário no parâmetro location do endpoint window, permitindo que atacantes façam requisições GET maliciosas. Essa falha possibilita o acesso a recursos internos e externos em nome do servidor, representando um risco significativo para a segurança.
A vulnerabilidade SSRF no Whoogle Search permite que um atacante explore o servidor para acessar recursos que normalmente não seriam acessíveis pela internet. Isso inclui a possibilidade de acessar dados confidenciais em redes internas, interagir com serviços internos sem autenticação e, potencialmente, realizar ataques de escalonamento de privilégios. Um atacante pode, por exemplo, escanear a rede interna em busca de serviços vulneráveis ou obter informações sobre a configuração do servidor. A exploração bem-sucedida pode levar à divulgação de informações sensíveis e comprometer a integridade do sistema.
A vulnerabilidade foi divulgada em 23 de janeiro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a exploração é relativamente simples. A vulnerabilidade está sendo monitorada e pode ser adicionada ao Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA.
Self-hosted Whoogle Search deployments are at direct risk. Users who have not implemented network segmentation or access controls on their Whoogle Search servers are particularly vulnerable, as an attacker could potentially leverage the SSRF to access a wide range of internal resources. Those using older, unpatched versions of Whoogle Search are most exposed.
• linux / server:
journalctl -u whoogle_search -f | grep -i "request: GET"• generic web:
curl -I http://your-whoogle-instance/window?location=http://169.254.169.254/ | grep -i "Server"disclosure
Status do Exploit
EPSS
0.30% (percentil 53%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Whoogle Search para a versão 0.8.4 ou superior, que corrige a falha de sanitização. Se a atualização imediata não for possível, considere implementar um firewall de aplicações web (WAF) para bloquear requisições suspeitas. Configure o WAF para filtrar requisições com parâmetros location maliciosos. Além disso, restrinja o acesso à rede interna a partir do servidor Whoogle Search, limitando as portas e protocolos permitidos. Monitore os logs do servidor em busca de atividades incomuns, como requisições para endereços IP internos inesperados.
Atualize Whoogle Search para a versão 0.8.4 ou superior. Esta versão corrige a vulnerabilidade de Server Side Request Forgery (SSRF) ao sanitizar a entrada do usuário no endpoint `window`. A atualização evitará que atacantes possam realizar solicitações a recursos internos ou externos através do servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-22205 is a critical SSRF vulnerability in Whoogle Search versions 0.8.3 and earlier, allowing attackers to make unauthorized requests on behalf of the server.
You are affected if you are running Whoogle Search version 0.8.3 or earlier. Upgrade to 0.8.4 to resolve the vulnerability.
Upgrade Whoogle Search to version 0.8.4. As a temporary workaround, implement a WAF or proxy to filter outbound requests.
There is currently no confirmed active exploitation, but the vulnerability's severity makes it a potential target.
Refer to the Whoogle Search GitHub repository for updates and advisories: https://github.com/whoogle-search/whoogle-search
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.