Plataforma
java
Componente
org.apache.cxf:cxf-rt-databinding-aegis
Corrigido em
4.0.4, 3.6.3, 3.5.8
3.5.8
A vulnerabilidade CVE-2024-28752 é uma falha de SSRF (Server-Side Request Forgery) identificada no componente Aegis DataBinding da biblioteca Apache CXF. Essa falha permite que um atacante realize ataques SSRF em serviços web que aceitam pelo menos um parâmetro de qualquer tipo. A vulnerabilidade afeta versões do Apache CXF anteriores a 4.0.4, 3.6.3 e 3.5.8. A correção oficial está disponível na versão 3.5.8.
Um atacante pode explorar essa vulnerabilidade para realizar solicitações para recursos internos que normalmente não seriam acessíveis externamente. Isso pode levar à exposição de informações sensíveis, como dados de configuração, credenciais ou até mesmo acesso a outros sistemas internos. O ataque pode ser realizado injetando URLs maliciosas nos parâmetros de entrada do serviço web, fazendo com que o servidor CXF realize solicitações para esses URLs. O impacto potencial é significativo, pois um atacante pode usar essa vulnerabilidade para obter informações confidenciais ou comprometer a segurança de outros sistemas na rede interna. A exploração bem-sucedida pode permitir o acesso a serviços internos, a leitura de arquivos confidenciais e até mesmo a execução de código arbitrário, dependendo da configuração do ambiente.
A vulnerabilidade foi divulgada em 15 de março de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. A severidade crítica (CVSS 9.3) indica um alto risco de exploração se a vulnerabilidade não for corrigida rapidamente. A vulnerabilidade não está listada no KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations using Apache CXF for web service integration, particularly those relying on the Aegis DataBinding for data serialization and deserialization, are at risk. This includes applications that process data from external sources without proper validation. Shared hosting environments where multiple applications share the same CXF instance are also particularly vulnerable.
• java / server:
ps -ef | grep cxf• java / server:
find / -name "cxf-rt-databinding-aegis*.jar" -print• generic web:
curl -I <affected_cxf_endpoint>• generic web:
grep -r "Aegis DataBinding" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.59% (percentil 69%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar para uma versão corrigida do Apache CXF (4.0.4 ou superior, 3.6.3 ou superior, ou 3.5.8 ou superior). Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à rede para o serviço web afetado, utilizando firewalls ou listas de permissão de IP. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações com URLs suspeitas ou padrões de SSRF pode ajudar a reduzir o risco. Além disso, revise a configuração do Aegis DataBinding para garantir que ele esteja configurado de forma segura e que as solicitações sejam validadas adequadamente. Após a atualização, confirme a correção verificando os logs do servidor para garantir que não haja tentativas de exploração da vulnerabilidade.
Atualize o Apache CXF para a versão 4.0.4, 3.6.3 ou 3.5.8 ou superior. Isso corrige a vulnerabilidade SSRF no Aegis DataBinding. Se não puder atualizar imediatamente, considere desabilitar ou evitar o uso do Aegis DataBinding.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-28752 is a critical SSRF vulnerability affecting Apache CXF versions up to 3.5.7, allowing attackers to make unauthorized requests through the Aegis DataBinding.
You are affected if you are using Apache CXF versions 3.5.7 or earlier and utilizing the Aegis DataBinding for data processing.
Upgrade Apache CXF to version 3.5.8 or later to resolve the SSRF vulnerability. Consider temporary workarounds like restricting outbound network access if immediate upgrade is not possible.
While no public exploits are currently available, the SSRF nature of the vulnerability suggests a high likelihood of exploitation in the near future.
Refer to the Apache CXF security page for the latest information and advisory regarding CVE-2024-28752: https://cxf.apache.org/security-advisories.html
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.