Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-41329

PUBLISHED 26.09.2024

CNA: GitHub_M

Domain restrictions bypass via DNS Rebinding in WireMock and WireMock Studio

Обновлено: 06.09.2023
WireMock is a tool for mocking HTTP services. The proxy mode of WireMock, can be protected by the network restrictions configuration, as documented in Preventing proxying to and recording from specific target addresses. These restrictions can be configured using the domain names, and in such a case the configuration is vulnerable to the DNS rebinding attacks. A similar patch was applied in WireMock 3.0.0-beta-15 for the WireMock Webhook Extensions. The root cause of the attack is a defect in the logic which allows for a race condition triggered by a DNS server whose address expires in between the initial validation and the outbound network request that might go to a domain that was supposed to be prohibited. Control over a DNS service is required to exploit this attack, so it has high execution complexity and limited impact. This issue has been addressed in version 2.35.1 of wiremock-jre8 and wiremock-jre8-standalone, version 3.0.3 of wiremock and wiremock-standalone, version 2.6.1 of the python version of wiremock, and versions 2.35.1-1 and 3.0.3-1 of the wiremock/wiremock Docker container. Users are advised to upgrade. Users unable to upgrade should either configure firewall rules to define the list of permitted destinations or to configure WireMock to use IP addresses instead of the domain names.

CWE

Идентификатор Описание
CWE-290 CWE-290: Authentication Bypass by Spoofing

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-07269 Уязвимость программного средства создания виртуальных HTTP-сервисов WireMock, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю обойти установленный контроль доступа

CVSS

Оценка Severity Версия Базовый вектор
3.9 LOW 3.1 CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:L

Доп. Информация

Product Status

wiremock
Product: wiremock
Vendor: wiremock
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии org.wiremock:wiremock: < 3.0.3 affected
Наблюдалось в версии org.wiremock:wiremock-standalone: < 3.0.3 affected
Наблюдалось в версии com.tomakehurst.wiremock:wiremock-jre8: < 2.35.1 affected
Наблюдалось в версии com.tomakehurst.wiremock:wiremock-jre8-standalone: < 2.35.1 affected
Наблюдалось в версии pypi: wiremock: < 2.6.1 affected
Наблюдалось в версии wiremock/wiremock: < 2.35.1-1 affected
Наблюдалось в версии wiremock/wiremock: >= 3.0.0, < 3.0.3-1 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 26.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.