Plataforma
python
Componente
mobsf
Corrigido em
4.0.8
4.0.7
Uma vulnerabilidade de Zip Slip foi descoberta no MobSF (Mobile Security Framework), uma ferramenta de análise de segurança de aplicativos móveis. Essa falha, presente em versões 3.9.7 e anteriores, permite que um atacante contorne a proteção contra Zip Slip e extraia arquivos para locais arbitrários no servidor que executa o MobSF. A vulnerabilidade foi divulgada em 19 de agosto de 2024 e corrigida na versão 4.0.7.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com acesso à análise de bibliotecas estáticas do MobSF, manipule o processo de extração de arquivos. Ao contornar a mitigação de Zip Slip, o atacante pode controlar o destino dos arquivos extraídos, potencialmente sobrescrevendo arquivos críticos do sistema ou injetando código malicioso. O impacto pode variar dependendo da configuração do servidor MobSF e dos privilégios do usuário que executa a análise. Em cenários mais graves, um atacante poderia obter acesso não autorizado ao sistema subjacente, comprometendo a confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade foi divulgada publicamente em 19 de agosto de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um proof-of-concept (PoC) público é desconhecida, mas a natureza da vulnerabilidade de Zip Slip sugere que um PoC pode ser desenvolvido relativamente facilmente. É importante monitorar as fontes de inteligência de ameaças para detectar qualquer atividade de exploração relacionada a esta vulnerabilidade.
Organizations using MobSF for mobile application security analysis are at risk, particularly those running versions 3.9.7 or earlier. Shared hosting environments where MobSF is deployed could be especially vulnerable, as an attacker gaining access to one instance could potentially compromise the entire server. Teams relying on MobSF for automated security assessments should prioritize patching.
• python / server: Examine MobSF logs for unusual file extraction patterns, particularly those involving .a files. Look for file writes outside of the expected analysis directory.
find /opt/mobsf/ -type f -name '*.a' -printf '%P\n' | grep -v '/mobsf/StaticAnalyzer/temp/'• python / server: Monitor file system integrity using tools like AIDE or Tripwire, focusing on the MobSF installation directory and temporary analysis directories. • generic web: Monitor MobSF server for unexpected file creation or modification within the application's data directories.
disclosure
Status do Exploit
EPSS
0.41% (percentil 61%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o MobSF para a versão 4.0.7 ou superior, que inclui a correção para o Zip Slip. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao servidor MobSF apenas a usuários autorizados e monitorar os logs do sistema em busca de atividades suspeitas. Além disso, revise as configurações do servidor para garantir que as permissões de arquivos e diretórios estejam configuradas corretamente para minimizar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção executando uma análise de biblioteca estática com um arquivo ZIP malicioso projetado para explorar a vulnerabilidade de Zip Slip.
Actualice Mobile Security Framework (MobSF) a la versión 4.0.7 o superior. Esta versión contiene la corrección para la vulnerabilidad Zip Slip. Puede descargar la última versión desde el sitio web oficial o el repositorio de GitHub.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-43399 is a high-severity vulnerability in MobSF versions up to 3.9.7 that allows attackers to extract files to arbitrary locations on the server due to an improperly implemented Zip Slip protection.
Yes, if you are using MobSF version 3.9.7 or earlier, you are affected by this vulnerability. Upgrade to version 4.0.7 or later to mitigate the risk.
The recommended fix is to upgrade MobSF to version 4.0.7 or later. If upgrading is not possible, restrict access to the Static Libraries analysis functionality and implement strict file system permissions.
While no active exploitation campaigns have been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's crucial to apply the patch promptly.
Refer to the MobSF project's official channels, such as their GitHub repository or website, for the latest advisory and release notes regarding CVE-2024-43399.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.