Plataforma
other
Componente
2fauth
Corrigido em
5.4.2
O CVE-2024-52598 representa uma vulnerabilidade de Server-Side Request Forgery (SSRF) e um bypass de validação de URI descobertos no 2FAuth, uma aplicação web para gerenciar contas de Autenticação de Dois Fatores (2FA). Essa falha permite que um atacante force a aplicação a realizar requisições GET para URLs arbitrárias, potencialmente expondo dados sensíveis ou comprometendo a segurança do servidor. A vulnerabilidade afeta versões do 2FAuth anteriores ou iguais a 5.4.1 e foi divulgada em 20 de novembro de 2024. Uma correção foi disponibilizada na versão 5.4.1.
A exploração bem-sucedida do CVE-2024-52598 pode permitir que um atacante realize uma ampla gama de ações maliciosas. A capacidade de realizar requisições GET arbitrárias significa que o atacante pode acessar recursos internos que normalmente não são acessíveis externamente, como serviços de administração, bancos de dados ou APIs. Isso pode levar à exfiltração de dados confidenciais, como credenciais de usuário, informações financeiras ou segredos de aplicação. Além disso, a vulnerabilidade pode ser explorada para realizar ataques de negação de serviço (DoS) ao sobrecarregar o servidor com requisições maliciosas. O potencial de impacto é alto, especialmente em ambientes onde o 2FAuth é usado para proteger acesso a sistemas críticos.
Atualmente, não há informações disponíveis sobre campanhas de exploração ativa do CVE-2024-52598. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database) em 20 de novembro de 2024. A existência de um Proof of Concept (PoC) público não foi confirmada até o momento. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação.
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
Status do Exploit
EPSS
0.12% (percentil 31%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2024-52598 é a atualização para a versão 5.4.1 ou superior do 2FAuth, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, medidas de mitigação alternativas podem ser implementadas. Uma opção é configurar um Web Application Firewall (WAF) ou proxy reverso para filtrar requisições HTTP e bloquear aquelas que apontam para URLs suspeitas ou internas. Além disso, a validação de entrada no endpoint /api/v1/twofaccounts/preview deve ser reforçada para garantir que apenas URLs válidas e seguras sejam permitidas. Monitore os logs do servidor em busca de requisições incomuns ou tentativas de acesso a recursos internos. Após a atualização, confirme a correção verificando se o endpoint /api/v1/twofaccounts/preview não permite mais a especificação de URLs arbitrárias.
Atualize 2FAuth para a versão 5.4.1 ou superior. Esta versão corrige as vulnerabilidades de Server Side Request Forgery (SSRF) e a omissão da validação de URI. A atualização evitará que atacantes externos acessem recursos internos através da aplicação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-52598 é uma vulnerabilidade de SSRF (Server-Side Request Forgery) no 2FAuth, permitindo que um atacante force o servidor a fazer requisições para URLs arbitrárias.
Se você estiver utilizando uma versão do 2FAuth anterior ou igual a 5.4.1, você está potencialmente afetado por essa vulnerabilidade.
A correção recomendada é atualizar para a versão 5.4.1 ou superior do 2FAuth. Se a atualização não for possível, implemente medidas de mitigação como WAF e validação de entrada.
Atualmente, não há informações confirmadas sobre exploração ativa do CVE-2024-52598, mas a vulnerabilidade deve ser tratada com urgência.
Consulte o site oficial do 2FAuth ou o NVD (National Vulnerability Database) para obter o advisory oficial e informações adicionais sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.