Plataforma
python
Componente
mesop
Corrigido em
0.9.1
0.12.4
Uma vulnerabilidade foi descoberta e corrigida no Mesop que pode permitir o acesso não autorizado a arquivos no servidor que hospeda a aplicação. A falha está relacionada à validação insuficiente de entrada em um endpoint específico, possibilitando que um atacante acesse arquivos não destinados a serem servidos. Usuários são fortemente aconselhados a atualizar para a versão mais recente do Mesop (0.12.4) imediatamente, pois esta versão inclui a correção para esta vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante obtenha acesso não autorizado a arquivos armazenados no servidor que hospeda a aplicação Mesop. Isso pode incluir informações confidenciais, como dados de configuração, arquivos de log ou até mesmo código-fonte. O impacto potencial é significativo, pois um atacante pode usar essas informações para comprometer ainda mais o sistema, obter acesso a outros recursos na rede ou até mesmo realizar ataques de negação de serviço. A falta de validação adequada da entrada permite que um atacante manipule a requisição para acessar arquivos fora do diretório pretendido.
Esta vulnerabilidade foi divulgada em 18 de setembro de 2024. Não há informações disponíveis sobre exploração ativa ou campanhas em andamento. Um pesquisador de segurança, @Letm3through, relatou a vulnerabilidade e propôs mitigações. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação.
Organizations deploying Mesop in production environments, particularly those handling sensitive data, are at risk. Shared hosting environments where Mesop instances share resources with other applications are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others. Legacy Mesop deployments running older, unpatched versions are particularly vulnerable.
• python / server:
journalctl -u mesop -f | grep -i "file access"• generic web:
curl -I <mesop_endpoint> | grep -i "file:"disclosure
patch
Status do Exploit
EPSS
0.13% (percentil 32%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar para a versão corrigida do Mesop (0.12.4). Antes de atualizar, é recomendável fazer um backup completo do sistema e dos dados. Se a atualização causar problemas de compatibilidade, considere a possibilidade de reverter para uma versão anterior estável do Mesop, se disponível. Implementar regras de firewall para restringir o acesso ao endpoint vulnerável pode ajudar a reduzir o risco. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados.
Actualice Mesop a la versión 0.12.4 o superior. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar usando `pip install --upgrade mesop`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-45601 is a HIGH severity vulnerability in Mesop versions ≤0.9.5rc0 that allows unauthorized access to files due to insufficient input validation. Upgrade to 0.12.4 to resolve.
Yes, if you are running Mesop version 0.9.5rc0 or earlier, you are affected by this vulnerability and should upgrade immediately.
Upgrade Mesop to version 0.12.4 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the vulnerable endpoint.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted.
Refer to the Mesop project's official website or GitHub repository for the latest security advisory and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.