平台
java
组件
org.openhab.ui.bundles:org.openhab.ui.cometvisu
修复版本
4.2.2
4.2.1
CVE-2024-42467 描述了 openHAB CometVisu 插件中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的攻击者通过代理端点发起 HTTP GET 请求,从而访问内部仅限访问的服务器,尤其是在 openHAB 暴露在非私有网络中时。此漏洞影响 openHAB 4.2.0 及更早版本,建议用户尽快升级至 4.2.1 版本以缓解风险。
此 SSRF 漏洞的潜在影响非常严重。攻击者可以利用此漏洞绕过网络安全措施,访问内部网络中的敏感资源,例如数据库、管理界面或其他内部服务。攻击者还可以利用此漏洞执行恶意操作,例如扫描内部网络、窃取凭据或发起进一步的攻击。此外,漏洞描述中还提到了潜在的跨站脚本 (XSS) 漏洞,攻击者可以通过恶意脚本注入来执行客户端代码,进一步扩大攻击面。由于漏洞的 CVSS 评分为 10 (CRITICAL),表明其易于利用且影响巨大。
目前尚未公开披露任何利用此漏洞的活动,但由于漏洞的严重性和易于利用性,预计可能会出现利用尝试。该漏洞已于 2024 年 8 月 9 日公开,并被分配了 CVSS 评分为 10 (CRITICAL) 的评级。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying openHAB in non-private networks, particularly those with sensitive internal services, are at significant risk. Environments with legacy openHAB configurations or those relying on shared hosting services are also particularly vulnerable, as they may have limited control over network access and security settings.
• linux / server:
journalctl -u openhab -g "cometvisu proxy endpoint"• generic web:
curl -I http://<openhab_ip>/cometvisu/proxy?url=<internal_resource>Check the response headers for unexpected redirects or server responses indicating access to internal resources.
• generic web:
Grep access logs for requests to the /cometvisu/proxy endpoint with unusual or internal URLs.
disclosure
漏洞利用状态
EPSS
1.77% (83% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 openHAB 4.2.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,确保 openHAB 实例不在公共网络上直接暴露。其次,配置防火墙规则,限制对 CometVisu 代理端点的访问,只允许来自受信任来源的请求。第三,审查 openHAB 的配置,确保没有其他配置错误可能加剧 SSRF 漏洞的影响。升级后,请验证漏洞是否已成功修复,例如通过尝试访问内部资源,确认请求被正确阻止。
将 openHAB 的 CometVisu 插件更新到 4.2.1 或更高版本。此更新修复了早期版本中存在的 SSRF 和 XSS 漏洞。您可以通过 openHAB 管理界面更新插件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-42467 是 openHAB CometVisu 插件中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过代理端点发起 HTTP 请求访问内部服务器。
如果您正在使用 openHAB 4.2.0 或更早版本,则可能受到此漏洞的影响。请尽快升级至 4.2.1 或更高版本。
建议升级至 openHAB 4.2.1 或更高版本。如果无法立即升级,请配置防火墙规则限制对代理端点的访问。
目前尚未公开披露任何利用此漏洞的活动,但由于漏洞的严重性,预计可能会出现利用尝试。
请访问 openHAB 官方安全公告页面,以获取有关此漏洞的最新信息和修复指南。
上传你的 pom.xml 文件,立即知道是否受影响。