Plataforma
other
Componente
filemegane
Corrigido em
3.0.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada em FileMegane, afetando versões superiores a 3.0.0.0 e anteriores à 3.4.0.0. Essa falha permite a execução de requisições arbitrárias na API web do backend, o que pode levar ao reinício de serviços. A vulnerabilidade foi publicada em 17 de fevereiro de 2025 e a correção está disponível na versão 3.4.0.0.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante execute requisições arbitrárias em nome do servidor FileMegane. Isso pode levar ao acesso não autorizado a recursos internos, como serviços de backend, bancos de dados ou APIs. No cenário específico desta vulnerabilidade, o atacante pode potencialmente reiniciar serviços, causando interrupção do serviço e perda de dados. A capacidade de reiniciar serviços representa um risco significativo, pois pode levar à indisponibilidade do sistema e à necessidade de recuperação manual.
A vulnerabilidade foi divulgada publicamente em 17 de fevereiro de 2025. A probabilidade de exploração é considerada média, dada a natureza da SSRF e a potencial facilidade de exploração. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento da redação. A vulnerabilidade não foi adicionada ao Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA.
Organizations deploying FileMegane versions 3.0.0.0 through 3.3.9.9 are at risk. This includes environments where FileMegane is used for file sharing or document management, particularly those with limited network segmentation or weak outbound access controls.
disclosure
Status do Exploit
EPSS
0.07% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar FileMegane para a versão 3.4.0.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à API web do backend através de um firewall de aplicações web (WAF) ou proxy reverso. Configure o WAF para bloquear requisições suspeitas ou não autorizadas. Após a atualização, verifique se a vulnerabilidade foi corrigida tentando acessar um recurso interno através do FileMegane e confirmando que a requisição é bloqueada ou redirecionada.
Atualize FileMegane para a versão 3.4.0.0 ou superior. Esta atualização corrige a vulnerabilidade SSRF que permite a execução de solicitações arbitrárias ao backend, o que poderia resultar na reinicialização dos serviços. Consulte o aviso de segurança do fornecedor para obter mais detalhes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Server-Side Request Forgery (SSRF) em FileMegane, permitindo que atacantes executem requisições arbitrárias no backend, potencialmente reiniciando serviços. Afeta versões acima de 3.0.0.0 até 3.4.0.0.
Sim, se você estiver utilizando FileMegane em uma versão superior a 3.0.0.0 e anterior a 3.4.0.0, você está vulnerável a esta SSRF.
Atualize FileMegane para a versão 3.4.0.0 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação temporárias, como um WAF.
Não há informações disponíveis sobre exploração ativa no momento, mas a vulnerabilidade é considerada de risco médio.
Consulte o site oficial do FileMegane ou o repositório de segurança para obter o advisory oficial e informações adicionais sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.