Plataforma
other
Componente
mesbook
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta em MESbook versão 20221021.03. Essa falha permite que um atacante remoto, sem autenticação, explore os endpoints /api/Proxy/Post e /api/Proxy/Get para ler o código fonte de arquivos web, acessar arquivos internos ou obter acesso a recursos de rede. A vulnerabilidade foi publicada em 01 de julho de 2024 e requer atenção imediata para evitar comprometimento.
A exploração bem-sucedida desta vulnerabilidade SSRF pode ter um impacto significativo na segurança de sistemas que utilizam MESbook. Um atacante pode ler o código fonte da aplicação, expondo informações sensíveis, como chaves de API, senhas e outros segredos. Além disso, o atacante pode acessar arquivos internos que não deveriam ser acessíveis externamente, obtendo informações confidenciais sobre a infraestrutura e os dados da organização. O acesso a recursos de rede permite que o atacante realize reconhecimento interno, explore outras vulnerabilidades e potencialmente comprometa outros sistemas na rede.
A vulnerabilidade foi divulgada publicamente em 01 de julho de 2024. A probabilidade de exploração é considerada alta devido à facilidade de exploração e à falta de autenticação necessária. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento da redação deste documento. A vulnerabilidade não está listada no KEV (Know Exploited Vulnerabilities) da CISA.
Organizations utilizing MESbook version 20221021.03, particularly those with exposed internal resources or weak network segmentation, are at significant risk. Shared hosting environments running MESbook are also vulnerable due to the potential for cross-tenant exploitation.
disclosure
Status do Exploit
EPSS
0.56% (percentil 68%)
CISA SSVC
Vetor CVSS
A mitigação imediata desta vulnerabilidade envolve a desativação dos endpoints /api/Proxy/Post e /api/Proxy/Get ou a implementação de controles de acesso rigorosos para restringir o acesso a esses endpoints apenas a usuários e sistemas autorizados. Considere a implementação de uma Web Application Firewall (WAF) com regras para bloquear solicitações SSRF. Monitore os logs de acesso e erro em busca de atividades suspeitas, como solicitações para arquivos internos ou recursos de rede não autorizados. Após a implementação das medidas de mitigação, verifique a eficácia das mesmas testando os endpoints com solicitações controladas para garantir que a exploração seja impedida.
Atualizar MESbook para uma versão posterior a 20221021.03 que solucione a vulnerabilidade SSRF (Server-Side Request Forgery). Se não houver uma atualização disponível, entre em contato com o fornecedor para obter um patch ou uma solução alternativa. Como medida temporária, restrinja o acesso às APIs Proxy/Post e Proxy/Get e valide as URLs fornecidas pelos usuários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6424 is a critical Server-Side Request Forgery (SSRF) vulnerability in MESbook version 20221021.03, allowing attackers to access internal resources and potentially compromise the system.
If you are using MESbook version 20221021.03, you are potentially affected by this vulnerability and should implement mitigation strategies immediately.
A fix is currently unavailable. Mitigate by implementing WAF rules to block requests to the vulnerable endpoints and restricting network access.
While no confirmed exploitation campaigns are currently reported, the vulnerability is publicly known and exploitation is likely.
Refer to MESbook's official website or security channels for updates and advisories regarding CVE-2024-6424.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.