Plataforma
other
Componente
soapui
Corrigido em
5.7.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no SoapUI, especificamente na função unpackageAll. Esta falha, classificada com CVSS 7.8 (HIGH), permite que atacantes executem código arbitrário em sistemas vulneráveis. A vulnerabilidade afeta a versão 5.7.0 do SoapUI e requer interação do usuário, como a visita a uma página maliciosa ou a abertura de um arquivo comprometido.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código arbitrário no sistema onde o SoapUI está instalado. Isso pode levar ao comprometimento completo do sistema, incluindo roubo de dados confidenciais, instalação de malware ou uso do sistema como ponto de apoio para ataques adicionais. Dada a natureza da execução remota de código, o impacto pode ser significativo, especialmente em ambientes onde o SoapUI é usado para testar APIs críticas ou gerenciar fluxos de trabalho de desenvolvimento.
A vulnerabilidade foi divulgada em 22 de novembro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, tornando a aplicação um alvo mais atraente para atacantes. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Organizations that heavily rely on SMARTBEAR SoapUI for API testing and development are at significant risk. This includes teams involved in software development, quality assurance, and security testing. Environments where SoapUI is deployed on shared hosting platforms or with limited access controls are particularly vulnerable.
• windows / supply-chain: Monitor PowerShell execution for unusual commands related to file manipulation or code execution within the SoapUI installation directory. Use Windows Defender to scan for suspicious files or processes.
Get-Process -Name SoapUI | Select-Object -ExpandProperty Path• linux / server: Monitor system logs (journalctl) for errors or warnings related to file access within the SoapUI installation directory. Use lsof to identify processes accessing files within that directory.
lsof /opt/soapui/bin/• generic web: Check access and error logs for requests containing suspicious file paths or URL parameters that could be exploited for directory traversal. Examine response headers for unexpected content or error messages.
curl -I http://your-soapui-server/malicious_file.xmldisclosure
Status do Exploit
EPSS
1.95% (percentil 83%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do SoapUI assim que estiver disponível. Enquanto a atualização não for possível, considere implementar medidas de mitigação, como restringir o acesso à função unpackageAll ou implementar controles de validação de entrada mais rigorosos. Monitore logs de sistema e de aplicação em busca de atividades suspeitas relacionadas à manipulação de arquivos ou execução de comandos não autorizados. Implementar regras de firewall para bloquear o acesso não autorizado à aplicação SoapUI também pode ajudar a reduzir o risco.
Actualice SoapUI a una versión posterior a la 5.7.0 para corregir la vulnerabilidad de recorrido de directorios. Descargue la última versión desde el sitio web oficial de SoapUI.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7565 is a Remote Code Execution vulnerability in SMARTBEAR SoapUI versions 5.7.0 and earlier, allowing attackers to execute code by exploiting insufficient path validation.
You are affected if you are using SMARTBEAR SoapUI version 5.7.0 or earlier. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade to a patched version of SMARTBEAR SoapUI. Check the vendor's website for the latest available version.
While there is no confirmed active exploitation currently, the vulnerability has been publicly disclosed, increasing the risk of exploitation attempts.
Refer to the SMARTBEAR website and security advisories for the latest information and updates regarding CVE-2024-7565.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.