Plataforma
nodejs
Componente
openai-realtime-ui
Corrigido em
188.0.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no openai-realtime-ui, afetando versões até 188ccde27fdf. A falha reside em uma função desconhecida no arquivo server.js do componente API Proxy Endpoint. A manipulação dos argumentos Query pode resultar em SSRF, permitindo ataques remotos. Um exploit foi divulgado publicamente e pode ser usado para ataques. A correção está disponível na versão 54f8f50f43af97c334a88.
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada no openai-realtime-ui, especificamente no API Proxy Endpoint dentro do arquivo server.js, afetando versões até 188ccde27fdf3d8fab8da81f3893468f53b2797c. Esta vulnerabilidade permite que um atacante remoto manipule o argumento 'Query' para realizar solicitações a recursos internos ou externos através do servidor, potencialmente expondo informações sensíveis ou permitindo ações não autorizadas. A disponibilidade pública do exploit e o uso de entrega contínua com lançamentos contínuos pelo produto aumentam o risco de ataques ativos. A severidade da vulnerabilidade foi classificada como CVSS 6.3, indicando um risco moderado a alto.
A vulnerabilidade SSRF é explorada manipulando o argumento 'Query' no API Proxy Endpoint. Um atacante pode injetar URLs maliciosas que o servidor usará para realizar solicitações a outros sistemas. Isso pode permitir o acesso a recursos internos que normalmente não seriam acessíveis do exterior, como bancos de dados, servidores de administração ou serviços em nuvem. A disponibilidade pública do exploit facilita seu uso por atacantes com diferentes níveis de habilidade técnica. O uso de implantações contínuas significa que a vulnerabilidade pode estar presente em muitas instâncias de produção, aumentando a superfície de ataque.
Organizations utilizing openai-realtime-ui in production environments, particularly those with sensitive internal services accessible via the API Proxy Endpoint, are at risk. Environments with limited network segmentation or inadequate input validation are especially vulnerable.
• nodejs: Monitor process arguments for suspicious URLs being passed to the API Proxy Endpoint. Use ps aux | grep openai-realtime-ui to identify running processes and examine their command-line arguments.
ps aux | grep openai-realtime-ui | grep 'your_malicious_url'• generic web: Examine access and error logs for requests to unusual or internal URLs originating from the API Proxy Endpoint. Look for patterns indicative of SSRF attempts.
grep 'your_malicious_url' /var/log/nginx/access.logdisclosure
poc
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar para a versão mais recente disponível do openai-realtime-ui, que inclui a correção implementada no commit 54f8f50f43af97c334a881af7b021e84b5b8310f. Enquanto a atualização é realizada, recomenda-se implementar medidas de mitigação, como restringir o acesso ao API Proxy Endpoint, validar e sanitizar rigorosamente a entrada do usuário e usar firewalls de aplicativos web (WAF) para filtrar tráfego malicioso. É crucial monitorar os logs do servidor em busca de atividades suspeitas e aplicar o princípio do menor privilégio para limitar o impacto potencial de uma exploração bem-sucedida. Devido à natureza das atualizações contínuas, é importante estabelecer um processo de gerenciamento de patches eficiente para garantir a aplicação oportuna das correções de segurança.
Instala la versión parcheada 54f8f50f43af97c334a881af7b021e84b5b8310f para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Revisa la documentación del proyecto para obtener instrucciones específicas de actualización. Asegúrate de que todas las dependencias estén actualizadas para evitar posibles problemas de compatibilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite que um atacante faça com que o servidor realize solicitações a recursos que o atacante controla, potencialmente expondo informações sensíveis ou permitindo ações não autorizadas.
Se você estiver usando uma versão do openai-realtime-ui anterior à versão com a correção (commit 54f8f50f43af97c334a881af7b021e84b5b8310f), é provável que você esteja afetado.
Implemente medidas de mitigação, como restringir o acesso, validar a entrada do usuário e usar um WAF.
Sim, o exploit foi publicado, o que aumenta o risco de ataques.
Revise os logs do servidor em busca de solicitações incomuns ou tráfego para recursos internos inesperados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.