mobsf
Corrigido em
3.9.8
3.9.7
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Mobile Security Framework (MobSF) em versões anteriores à 3.9.7. A função checkurl utiliza requests.get() com allow_redirects=True, o que permite que um servidor retorne um redirecionamento 302, possibilitando um bypass da correção implementada para o CVE-2024-29190. A atualização para a versão 3.9.7 resolve essa vulnerabilidade.
Um atacante pode explorar essa vulnerabilidade para realizar requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso pode levar à exposição de informações sensíveis, como arquivos de configuração, dados de API ou até mesmo acesso a outros serviços internos. O redirecionamento 302 permite que o atacante contorne as proteções implementadas para evitar esse tipo de ataque. A exploração bem-sucedida pode resultar em um comprometimento significativo da confidencialidade e integridade do sistema.
Esta vulnerabilidade foi publicada em 03 de dezembro de 2024. É um bypass de uma correção anterior (CVE-2024-29190), o que aumenta a probabilidade de exploração. Não há informações públicas sobre exploração ativa ou inclusão no KEV (CISA KEV catalog) no momento da redação, mas a facilidade de exploração e o bypass da correção anterior indicam um risco potencial.
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
disclosure
Status do Exploit
EPSS
0.17% (percentil 38%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Mobile Security Framework (MobSF) para a versão 3.9.7 ou superior. Se a atualização imediata não for possível, considere implementar regras de firewall ou proxy para restringir as requisições de saída do MobSF para domínios internos. Monitore os logs do MobSF em busca de requisições suspeitas, especialmente aquelas que envolvem redirecionamentos. Após a atualização, confirme a correção verificando se a função checkurl não permite mais redirecionamentos externos.
Atualize Mobile Security Framework (MobSF) para a versão 3.9.7 ou superior. Esta versão contém a correção para a vulnerabilidade SSRF. Você pode baixar a última versão do site oficial ou atualizar através do gerenciador de pacotes correspondente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Server-Side Request Forgery (SSRF) no MobSF, permitindo que um atacante realize requisições para recursos internos através do framework.
Sim, se você estiver utilizando uma versão do MobSF anterior à 3.9.7, você está vulnerável a esta SSRF.
Atualize o MobSF para a versão 3.9.7 ou superior. Se a atualização não for imediata, implemente regras de firewall para restringir requisições de saída.
Não há informações públicas sobre exploração ativa no momento, mas o bypass da correção anterior aumenta a probabilidade de exploração.
Consulte o repositório oficial do MobSF no GitHub ou a documentação do projeto para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.