CVE-2024-54000描述了Mobile Security Framework (MobSF) 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过利用重定向绕过先前修复的CVE-2024-29190,从而访问内部资源或执行未经授权的操作。受影响的版本包括MobSF 3.7.6及更早版本,已在3.9.7版本中修复。
该SSRF漏洞允许攻击者利用MobSF的checkurl方法,通过.well-known/assetlinks.json文件的302重定向,访问内部网络资源。攻击者可以利用此漏洞扫描内部服务,访问敏感数据,甚至可能执行代码(如果内部服务允许)。由于该漏洞绕过了CVE-2024-29190的修复,其影响范围可能比最初预期的更大。攻击者可能能够利用此漏洞进行横向移动,进一步扩大攻击范围,并访问其他受保护的系统。
该漏洞已公开披露,并被认为是具有中等风险。目前尚无公开的利用程序 (PoC),但由于SSRF漏洞的普遍性,预计未来可能会出现。该漏洞已添加到CISA KEV目录中,表明其潜在风险较高。建议密切关注相关安全公告和更新。
Organizations and individuals using MobSF for mobile application security assessments and malware analysis are at risk. Specifically, those running versions prior to 3.9.7, particularly in environments with sensitive internal resources accessible via HTTP/HTTPS, are most vulnerable. Shared hosting environments where MobSF is deployed could also be at increased risk if proper network isolation is not implemented.
• linux / server: Monitor MobSF logs for outbound requests with 302 redirect responses. Use journalctl -u mobsf to filter for relevant log entries.
journalctl -u mobsf | grep "302 Found"• generic web: Use curl to test for SSRF by attempting to redirect MobSF to an internal resource.
curl -v --location 'http://localhost/_check_url?url=http://internal.example.com'• python: If you have access to the MobSF source code, review the checkurl method for the allow_redirects=True setting and ensure it is removed.
disclosure
漏洞利用状态
EPSS
0.17% (38% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级到MobSF 3.9.7或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制MobSF的访问权限,仅允许其访问必要的资源。其次,配置Web应用防火墙 (WAF) 或代理服务器,以阻止对.well-known/assetlinks.json文件的请求,或过滤包含恶意重定向的请求。最后,监控MobSF的日志,查找可疑活动,例如对内部资源的异常访问。
将 Mobile Security Framework (MobSF) 更新到 3.9.7 或更高版本。此版本包含 SSRF 漏洞的修复。您可以从官方网站下载最新版本或通过相应的包管理器进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54000 是 Mobile Security Framework (MobSF) 中发现的服务器端请求伪造 (SSRF) 漏洞,影响版本小于或等于 3.7.6 的 MobSF。该漏洞允许攻击者通过重定向访问内部资源。
如果您正在使用 MobSF 3.7.6 或更早版本,则您可能受到此漏洞的影响。请立即升级到 3.9.7 或更高版本。
最有效的修复方法是升级到 MobSF 3.9.7 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制访问权限和配置 WAF。
目前尚未确认 CVE-2024-54000 正在被积极利用,但由于其潜在影响,建议密切关注相关安全公告。
请访问 MobSF 的官方 GitHub 仓库或官方网站,查找有关 CVE-2024-54000 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。