平台
other
组件
2fauth
修复版本
5.4.2
CVE-2024-52598 描述了 2FAuth 应用中的一个高危漏洞,该应用用于管理双因素身份验证 (2FA) 账户并生成安全码。该漏洞涉及服务器端请求伪造 (SSRF) 和 URI 验证绕过,允许攻击者利用 /api/v1/twofaccounts/preview 端点发起任意 URL 请求。受影响的版本包括 5.4.1 及更早版本。建议立即升级至 5.4.1 版本以消除此风险。
该 SSRF 漏洞允许攻击者通过控制应用的请求目标,访问内部网络资源或外部服务。攻击者可以利用此漏洞扫描内部端口,访问敏感数据,甚至执行未经授权的操作。URI 验证绕过则进一步扩大了攻击面,使得攻击者能够构造恶意 URI,绕过安全检查,从而实现更深层次的攻击。例如,攻击者可以利用此漏洞读取服务器上的文件,或者向其他服务器发送恶意请求,造成拒绝服务或数据泄露。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞的潜在影响较高。由于 SSRF 漏洞通常易于利用,因此存在被恶意利用的风险。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关安全动态。该漏洞的公开披露日期为 2024 年 11 月 20 日。
Organizations using 2FAuth to manage two-factor authentication, particularly those with internal services accessible from the 2FAuth server, are at risk. Environments with weak network segmentation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same 2FAuth instance could also be affected, potentially allowing an attacker to compromise other users' 2FA accounts.
• linux / server:
journalctl -u 2fauth -g "remote URI retrieval"• generic web:
curl -I <2fauth_server_ip>/api/v1/twofaccounts/preview -d 'uri=http://attacker.com/malicious_image.jpg' | grep -i 'Server:'disclosure
漏洞利用状态
EPSS
0.12% (31% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 2FAuth 升级至 5.4.1 版本或更高版本。如果升级不可行,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止对敏感资源的访问。此外,可以实施更严格的 URI 验证规则,限制允许的协议和域名。监控应用日志,查找异常的请求模式,有助于及时发现和响应潜在的攻击。升级后,请确认新版本已正确部署,并验证 SSRF 漏洞已成功修复。
将 2FAuth 更新到版本 5.4.1 或更高版本。此版本修复了服务器端请求伪造 (SSRF) 和 URI 验证绕过漏洞。更新将防止外部攻击者通过应用程序访问内部资源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-52598 是 2FAuth 应用中发现的一个高危服务器端请求伪造 (SSRF) 漏洞,影响版本小于等于 5.4.1。攻击者可以利用此漏洞发起任意 URL 请求。
如果您正在使用 2FAuth 的版本小于等于 5.4.1,则您可能受到此漏洞的影响。请立即升级至 5.4.1 或更高版本。
最有效的修复方法是升级至 2FAuth 5.4.1 或更高版本。如果无法升级,请考虑使用 WAF 或代理服务器进行缓解。
目前尚无公开的漏洞利用代码,但由于 SSRF 漏洞通常易于利用,因此存在被恶意利用的风险。
请访问 2FAuth 官方网站或 GitHub 仓库,查找有关 CVE-2024-52598 的安全公告。