Plataforma
java
Componente
org.openhab.ui.bundles:org.openhab.ui.cometvisu
Corrigido em
4.2.2
4.2.1
A vulnerabilidade CVE-2024-42467 é uma falha de Server-Side Request Forgery (SSRF) presente no componente org.openhab.ui.bundles:org.openhab.ui.cometvisu do openHAB CometVisu. Essa falha permite que um atacante induza requisições HTTP GET para servidores internos, mesmo em redes não privadas, explorando o endpoint de proxy não autenticado. Versões anteriores a 4.2.1 são afetadas e a correção foi disponibilizada nesta versão.
Um atacante pode explorar essa vulnerabilidade para realizar requisições a serviços internos que normalmente não seriam acessíveis externamente. Isso pode levar à exposição de informações sensíveis, como credenciais, chaves de API ou dados de configuração. Além disso, a vulnerabilidade também apresenta um risco de Cross-Site Scripting (XSS), permitindo a injeção de scripts maliciosos na interface web do openHAB. O impacto potencial é alto, especialmente em ambientes onde o openHAB está exposto em redes não seguras ou compartilha recursos com outros sistemas críticos.
A vulnerabilidade foi divulgada em 9 de agosto de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um endpoint de proxy não autenticado é um padrão de configuração inseguro que pode ser explorado em diversas aplicações. A pontuação CVSS de 10 indica um risco crítico.
Organizations deploying openHAB in non-private networks, particularly those with sensitive internal services, are at significant risk. Environments with legacy openHAB configurations or those relying on shared hosting services are also particularly vulnerable, as they may have limited control over network access and security settings.
• linux / server:
journalctl -u openhab -g "cometvisu proxy endpoint"• generic web:
curl -I http://<openhab_ip>/cometvisu/proxy?url=<internal_resource>Check the response headers for unexpected redirects or server responses indicating access to internal resources.
• generic web:
Grep access logs for requests to the /cometvisu/proxy endpoint with unusual or internal URLs.
disclosure
Status do Exploit
EPSS
1.77% (percentil 83%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o openHAB para a versão 4.2.1 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao endpoint de proxy através de regras de firewall ou WAF (Web Application Firewall). Além disso, revise as configurações de rede para garantir que o openHAB não esteja exposto em redes públicas. Monitore os logs do openHAB em busca de requisições suspeitas ou tentativas de acesso não autorizado. Após a atualização, confirme a correção verificando se o endpoint de proxy requer autenticação.
Atualize o add-on CometVisu do openHAB para a versão 4.2.1 ou superior. Esta atualização corrige as vulnerabilidades de SSRF e XSS presentes em versões anteriores. Você pode atualizar o add-on através da interface de administração do openHAB.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-42467 is a critical SSRF vulnerability in openHAB's CometVisu add-on, allowing attackers to make unauthorized requests to internal servers. It affects versions before 4.2.1.
Yes, if you are running openHAB CometVisu versions prior to 4.2.1, you are vulnerable to SSRF attacks.
Upgrade openHAB to version 4.2.1 or later to patch the vulnerability. Consider temporary workarounds like WAF rules and network restrictions if immediate upgrade is not possible.
While active exploitation is not currently confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation attempts.
Refer to the official openHAB security advisory for detailed information and updates: [https://www.openhab.org/docs/security/](https://www.openhab.org/docs/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.