平台
python
组件
streamlit-geospatial
修复版本
4.0.1
CVE-2024-41118是一个服务器端请求伪造(SSRF)漏洞,影响streamlit-geospatial组件。该漏洞允许攻击者通过构造恶意URL发起对内部或外部资源的请求,可能导致敏感信息泄露或未经授权的访问。受影响的版本包括streamlit-geospatial版本小于或等于c4f81d9616d40c60584e36abb15300853a66e489。已发布修复版本,建议尽快升级。
攻击者可以利用此SSRF漏洞发起对内部网络资源的请求,绕过防火墙和访问控制机制。例如,攻击者可能利用该漏洞扫描内部服务,访问数据库或API,甚至执行代码。如果内部网络中存在敏感数据或关键系统,攻击者可能会造成严重的数据泄露、服务中断或系统控制权被夺取。该漏洞的潜在影响范围取决于内部网络的配置和安全性,以及攻击者能够访问的资源。
目前尚未公开已知利用此漏洞的公开POC,但SSRF漏洞通常容易被利用。该漏洞已于2024年7月26日公开,并被添加到NVD数据库中。由于SSRF漏洞的普遍性,建议密切关注是否存在针对此漏洞的利用活动。
Organizations deploying streamlit-geospatial in production environments, particularly those with sensitive internal services or data, are at risk. Shared hosting environments where multiple Streamlit applications share the same server are also at increased risk, as a vulnerability in one application could potentially be exploited to access resources belonging to other applications.
• python: Monitor for requests originating from the Streamlit application to unusual or internal IP addresses. Use Python's logging module to log outbound requests and analyze for suspicious patterns.
import logging
import requests
logging.basicConfig(level=logging.INFO)
def make_request(url):
try:
response = requests.get(url)
logging.info(f'Request to {url} successful. Status code: {response.status_code}')
return response.text
except requests.exceptions.RequestException as e:
logging.error(f'Request to {url} failed: {e}')
return None
# Example usage (replace with your actual Streamlit code)
url = input("Enter URL: ")
make_request(url)• generic web: Examine access and error logs for requests to internal IP addresses or unusual domains originating from the Streamlit application's server. Look for patterns indicative of SSRF attempts. • generic web: Check response headers for unexpected content or redirects that might indicate SSRF exploitation.
disclosure
漏洞利用状态
EPSS
0.21% (44% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级streamlit-geospatial至修复版本c4f81d9616d40c60584e36abb15300853a66e489。如果无法立即升级,可以考虑以下临时缓解措施:限制streamlit-geospatial应用程序的网络访问权限,只允许访问必要的外部资源;实施严格的输入验证和过滤,防止攻击者构造恶意的URL;使用Web应用程序防火墙(WAF)来检测和阻止SSRF攻击。升级后,请确认新版本已正确安装并配置,并测试应用程序的功能是否正常。
将 streamlit-geospatial 库更新到版本 c4f81d9616d40c60584e36abb15300853a66e489 或更高版本。这修复了 Web Map Service 组件中的盲目 SSRF 漏洞。您可以使用 pip 包管理器更新库:`pip install streamlit-geospatial==c4f81d9616d40c60584e36abb15300853a66e489`。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-41118 是一个服务器端请求伪造(SSRF)漏洞,影响streamlit-geospatial组件,允许攻击者发起对任意目标的请求。
如果您的streamlit-geospatial版本小于或等于c4f81d9616d40c60584e36abb15300853a66e489,则您可能受到影响。
升级streamlit-geospatial至修复版本c4f81d9616d40c60584e36abb15300853a66e489。
目前尚未公开已知利用此漏洞的公开POC,但SSRF漏洞通常容易被利用,建议密切关注。
请查阅streamlit-geospatial官方文档或GitHub仓库获取相关信息。
上传你的 requirements.txt 文件,立即知道是否受影响。