Plataforma
python
Componente
streamlit-geospatial
Corrigido em
4.0.1
A vulnerabilidade CVE-2024-41118 é uma falha de Server-Side Request Forgery (SSRF) identificada na biblioteca streamlit-geospatial, utilizada para criar aplicações geoespaciais em Streamlit. Essa falha permite que um atacante realize requisições para destinos arbitrários no servidor, potencialmente expondo informações sensíveis ou comprometendo a integridade do sistema. A vulnerabilidade afeta versões do streamlit-geospatial anteriores à versão c4f81d9616d40c60584e36abb15300853a66e489. A correção foi implementada no commit c4f81d9616d40c60584e36abb15300853a66e489.
Um atacante pode explorar essa vulnerabilidade para realizar requisições de servidor cego, o que significa que o servidor fará a requisição em nome do atacante, sem que o atacante veja a resposta diretamente. Isso pode ser usado para acessar recursos internos que não são expostos publicamente, como serviços de monitoramento, bancos de dados ou APIs internas. Além disso, o atacante pode usar a SSRF para realizar ataques de escaneamento de rede interna, descobrindo outros serviços e sistemas que podem ser vulneráveis. A exploração bem-sucedida pode levar à exfiltração de dados confidenciais ou à tomada de controle do sistema afetado, dependendo da configuração e dos serviços expostos internamente.
A vulnerabilidade CVE-2024-41118 foi divulgada em 26 de julho de 2024. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento. A vulnerabilidade não foi adicionada ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA. A probabilidade de exploração é considerada baixa a média, dependendo da exposição da aplicação e da implementação de medidas de segurança.
Organizations deploying streamlit-geospatial in production environments, particularly those with sensitive internal services or data, are at risk. Shared hosting environments where multiple Streamlit applications share the same server are also at increased risk, as a vulnerability in one application could potentially be exploited to access resources belonging to other applications.
• python: Monitor for requests originating from the Streamlit application to unusual or internal IP addresses. Use Python's logging module to log outbound requests and analyze for suspicious patterns.
import logging
import requests
logging.basicConfig(level=logging.INFO)
def make_request(url):
try:
response = requests.get(url)
logging.info(f'Request to {url} successful. Status code: {response.status_code}')
return response.text
except requests.exceptions.RequestException as e:
logging.error(f'Request to {url} failed: {e}')
return None
# Example usage (replace with your actual Streamlit code)
url = input("Enter URL: ")
make_request(url)• generic web: Examine access and error logs for requests to internal IP addresses or unusual domains originating from the Streamlit application's server. Look for patterns indicative of SSRF attempts. • generic web: Check response headers for unexpected content or redirects that might indicate SSRF exploitation.
disclosure
Status do Exploit
EPSS
0.21% (percentil 44%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-41118 é atualizar a biblioteca streamlit-geospatial para a versão corrigida c4f81d9616d40c60584e36abb15300853a66e489. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede interna a partir da aplicação Streamlit, utilizando firewalls ou listas de permissão. Além disso, configure um Web Application Firewall (WAF) para bloquear requisições suspeitas que possam indicar uma tentativa de SSRF. Monitore os logs da aplicação e do servidor em busca de atividades anormais, como requisições para endereços IP internos inesperados. Após a atualização, confirme a correção verificando se a aplicação não permite mais requisições para destinos arbitrários.
Atualize a biblioteca streamlit-geospatial para a versão c4f81d9616d40c60584e36abb15300853a66e489 ou posterior. Isso corrige a vulnerabilidade SSRF cega no componente Web Map Service. Você pode atualizar a biblioteca usando o gerenciador de pacotes pip: `pip install streamlit-geospatial==c4f81d9616d40c60584e36abb15300853a66e489`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-41118 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) na biblioteca streamlit-geospatial, permitindo que um atacante realize requisições para destinos arbitrários no servidor.
Sim, se você estiver utilizando uma versão do streamlit-geospatial anterior a c4f81d9616d40c60584e36abb15300853a66e489, você está afetado por esta vulnerabilidade.
Atualize a biblioteca streamlit-geospatial para a versão corrigida c4f81d9616d40c60584e36abb15300853a66e489. Implemente medidas de segurança adicionais, como restrição de acesso à rede e WAF.
Atualmente, não há informações disponíveis sobre a existência de PoCs públicos ou campanhas de exploração ativas, mas a vulnerabilidade requer atenção.
Verifique o repositório oficial do streamlit-geospatial no GitHub para obter informações e atualizações sobre a vulnerabilidade e a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.