Plataforma
python
Componente
mss
Corrigido em
5.0.1
O Mission Support System (MSS) é um pacote de código aberto para planejamento de voos de pesquisa atmosférica. Uma vulnerabilidade de manipulação de caminho foi identificada no arquivo index.py, permitindo que um atacante acesse informações sensíveis ao modificar os caminhos dos arquivos. Essa falha afeta as versões 5.0.0 até a 8.3.2 (excluindo a 8.3.3). A correção está disponível na versão 8.3.3.
A vulnerabilidade de manipulação de caminho no MSS permite que um atacante controle o arquivo que o sistema lê, potencialmente expondo dados confidenciais armazenados no sistema de arquivos. Ao injetar sequências como ../ no parâmetro filename, o atacante pode navegar para diretórios fora do escopo pretendido e acessar arquivos não autorizados. O impacto pode variar dependendo da sensibilidade dos dados armazenados, mas pode incluir a divulgação de informações de configuração, dados de pesquisa ou até mesmo credenciais de acesso. A exploração bem-sucedida pode levar a um comprometimento significativo da confidencialidade dos dados.
Esta vulnerabilidade foi divulgada em 15 de fevereiro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, pois a exploração é conceitualmente simples.
Organizations and researchers utilizing the Mission Support System for atmospheric flight planning are at risk. Specifically, deployments using older versions (5.0.0 through 8.3.2) are vulnerable. Those running the MSS in environments with limited access controls or where sensitive data is stored in accessible locations are at higher risk.
• python / application:
import os
import requests
url = 'http://target/index?file=../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if 'root:' in response.text:
print('Potential vulnerability detected!')• generic web:
curl 'http://target/index?file=../../../../etc/passwd' > output.txt && grep 'root:' output.txtdisclosure
Status do Exploit
EPSS
0.22% (percentil 44%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Mission Support System para a versão 8.3.3 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao sistema de arquivos e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar validação rigorosa de entrada para o parâmetro filename é crucial, garantindo que apenas caminhos de arquivos válidos sejam aceitos. Após a atualização, confirme a correção verificando se o sistema não consegue mais ser manipulado para acessar arquivos fora do diretório esperado.
Actualice el paquete MSS a la versión 8.3.3 o superior. Esto corrige la vulnerabilidad de manipulación de ruta. Puede actualizar usando `pip install --upgrade mss`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-25123 is a HIGH severity vulnerability affecting Mission Support System versions 5.0.0 through 8.3.2. It allows attackers to manipulate file paths to access sensitive information.
You are affected if you are using Mission Support System versions 5.0.0 through 8.3.2. Upgrade to version 8.3.3 to resolve the vulnerability.
Upgrade to version 8.3.3 of Mission Support System. As a temporary workaround, implement input validation on the filename parameter to prevent path traversal.
There are currently no known public exploits or active campaigns targeting CVE-2024-25123, but its ease of exploitation warrants attention.
Refer to the official Mission Support System project repository and associated security advisories for the latest information on CVE-2024-25123.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.