Plataforma
other
Componente
ziti-console
Corrigido em
3.7.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Ziti Console, permitindo que atacantes realizem requisições não autorizadas através de um endpoint não autenticado no painel de administração. Essa falha permite a exploração de recursos internos e potencialmente o acesso a dados sensíveis. Versões afetadas são aquelas anteriores ou iguais a 3.7.1. A correção envolve a movimentação da requisição para o cliente, mitigando o risco.
A vulnerabilidade SSRF em Ziti Console permite que um atacante, sem autenticação, manipule um parâmetro de URL para forçar o sistema a fazer requisições a outros servidores. Isso pode levar ao acesso não autorizado a recursos internos, como serviços de nuvem, bancos de dados ou APIs, que normalmente não seriam acessíveis externamente. Um atacante pode, por exemplo, escanear a rede interna em busca de serviços expostos ou tentar acessar dados confidenciais armazenados em outros sistemas. A amplitude do impacto depende da configuração da rede e dos serviços internos expostos, podendo afetar a confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade foi divulgada em 03 de março de 2025. A avaliação de probabilidade de exploração (EPSS) ainda está pendente. Não há relatos públicos de exploração ativa no momento da divulgação, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração. A ausência de autenticação para acessar o endpoint torna a exploração relativamente simples.
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-27501 é a atualização para a versão 3.7.1 do Ziti Console. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao painel de administração apenas a usuários autorizados e configurar firewalls para bloquear o tráfego de entrada não autorizado. Monitore logs de acesso em busca de requisições suspeitas que utilizem parâmetros de URL não esperados. Implementar regras de WAF (Web Application Firewall) para filtrar requisições com URLs maliciosas também pode ajudar a mitigar o risco.
Atualize Ziti Console para a versão 3.7.1 ou superior. Esta versão corrige a vulnerabilidade SSRF ao mover a requisição do lado do servidor para o cliente, para o controlador externo. Isso elimina a possibilidade de que a identidade do nó seja usada para obter permissões adicionais.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-27501 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no Ziti Console, permitindo que atacantes façam requisições não autorizadas através de um parâmetro de URL não autenticado.
Sim, se você estiver utilizando uma versão do Ziti Console anterior ou igual a 3.7.1, você está afetado por essa vulnerabilidade.
A correção é atualizar para a versão 3.7.1 do Ziti Console. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso e configurar firewalls.
Não há relatos públicos de exploração ativa no momento da divulgação, mas a vulnerabilidade é considerada um alvo potencial.
Consulte o site oficial do OpenZiti para obter informações detalhadas e o aviso de segurança: [https://www.openziti.io/](https://www.openziti.io/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.