CVE-2024-25123 描述了 Mission Support System (MSS) 中的路径操纵漏洞。该漏洞允许攻击者通过修改文件路径来访问敏感信息,可能导致数据泄露和系统安全风险。受影响的版本包括 5.0.0 及以上,但不包括 8.3.3。已发布补丁版本 8.3.3,建议尽快升级。
攻击者可以利用此漏洞读取 MSS 系统中任何可访问的文件,包括配置文件、数据库备份或其他包含敏感信息的资源。通过精心构造的路径参数,攻击者可以绕过访问控制机制,访问未经授权的数据。这可能导致机密信息泄露,例如密码、API 密钥或研究数据。攻击者还可以利用此漏洞进行后续攻击,例如横向移动到其他系统或执行恶意代码。由于 MSS 通常用于规划大气研究飞行,因此泄露的数据可能涉及敏感的科学研究信息。
该漏洞已公开披露,存在公开的漏洞描述。目前尚无已知的公开利用程序 (PoC),但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注其状态。NVD 发布日期为 2024-02-15。
Organizations and researchers utilizing the Mission Support System for atmospheric flight planning are at risk. Specifically, deployments using older versions (5.0.0 through 8.3.2) are vulnerable. Those running the MSS in environments with limited access controls or where sensitive data is stored in accessible locations are at higher risk.
• python / application:
import os
import requests
url = 'http://target/index?file=../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if 'root:' in response.text:
print('Potential vulnerability detected!')• generic web:
curl 'http://target/index?file=../../../../etc/passwd' > output.txt && grep 'root:' output.txtdisclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Mission Support System 升级到 8.3.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格限制 MSS 应用程序的访问权限,只允许访问必要的文件和资源。实施输入验证,过滤掉包含 '../' 或其他恶意字符的文件名。使用 Web 应用程序防火墙 (WAF) 或代理服务器来检测和阻止恶意请求。监控 MSS 系统日志,查找异常的文件访问活动。
Actualice el paquete MSS a la versión 8.3.3 o superior. Esto corrige la vulnerabilidad de manipulación de ruta. Puede actualizar usando `pip install --upgrade mss`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-25123 是 Mission Support System (MSS) 中发现的路径操纵漏洞,允许攻击者通过修改文件路径访问敏感信息。
如果您正在使用 Mission Support System 的 5.0.0 及以上,但不包括 8.3.3 版本,则可能受到此漏洞的影响。
升级到 Mission Support System 的 8.3.3 或更高版本以修复此漏洞。
目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请查阅 Mission Support System 官方网站或相关安全公告以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。