Plataforma
python
Componente
mobsf
Corrigido em
4.3.1
4.3.1
O Mobile Security Framework (MobSF) versão 4.3.0 e anteriores apresentam uma vulnerabilidade de escalada de privilégios. Devido a uma implementação inadequada do gerenciamento de roles, qualquer usuário registrado pode obter tokens de API com privilégios elevados, permitindo acesso não autorizado a funcionalidades e dados sensíveis. A correção está disponível na versão 4.3.1.
Esta vulnerabilidade permite que um usuário autenticado, mesmo com privilégios limitados, obtenha um token de API com acesso total ao sistema MobSF. Com este token, o atacante pode acessar e potencialmente modificar dados confidenciais, realizar análises de segurança não autorizadas e comprometer a integridade do ambiente de teste. O impacto principal é a divulgação de informações, mas a escalada de privilégios pode levar a outras ações maliciosas dependendo da configuração e dos dados armazenados no MobSF. A exploração bem-sucedida pode permitir o acesso a código-fonte, relatórios de análise e outras informações sensíveis.
A vulnerabilidade foi divulgada publicamente em 5 de fevereiro de 2025. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento desta análise. A existência de um token de API com privilégios elevados facilita a exploração, tornando-a potencialmente de fácil exploração para atacantes com conhecimento do sistema.
Organizations using MobSF to analyze mobile applications, particularly those handling sensitive data, are at risk. Teams relying on MobSF for automated security assessments and continuous integration/continuous delivery (CI/CD) pipelines are especially vulnerable, as a compromised MobSF instance could introduce vulnerabilities into the build process.
• python / server:
grep -r 'API_TOKEN_GENERATION_ENABLED' /opt/mobsf/config.py• python / server:
journalctl -u mobsf | grep -i "API token generated"• generic web:
curl -I http://<mobsf_server>/api/v1/users/me/token
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o MobSF para a versão 4.3.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao componente /source_code através de regras de firewall ou WAF. Monitore os logs de acesso do MobSF em busca de atividades suspeitas, como solicitações de tokens de API por usuários não autorizados. Revise e reforce as políticas de gerenciamento de roles para garantir que os usuários recebam apenas os privilégios necessários para suas tarefas.
Actualice MobSF a la versión 4.3.1 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios local. No existen soluciones alternativas conocidas, por lo que la actualización es la única forma de mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-24805 is a vulnerability in MobSF versions up to 4.3.0 allowing registered users to obtain API tokens with all privileges, leading to information disclosure.
You are affected if you are using MobSF version 4.3.0 or earlier. Upgrade to 4.3.1 to resolve the vulnerability.
Upgrade MobSF to version 4.3.1 or later. As a temporary workaround, restrict API token generation to administrators only.
No active exploitation has been confirmed, but the ease of exploitation suggests it could become a target.
Refer to the MobSF release notes and security advisories on the official MobSF GitHub repository.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.