Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-52579

PUBLISHED 19.12.2024

CNA: GitHub_M

Server-Side Request Forgery vulnerability in various APIs in Misskey

Обновлено: 18.12.2024
Misskey is an open source, federated social media platform. Some APIs using `HttpRequestService` do not properly check the target host. This vulnerability allows an attacker to send POST or GET requests to the internal server, which may result in a SSRF attack.It allows an attacker to send POST or GET requests (with some controllable URL parameters) to private IPs, enabling further attacks on internal servers. This issue has been addressed in version 2024.11.0-alpha.3. Users are advised to upgrade. There are no known workarounds for this vulnerability.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных
CWE-918 CWE-918: Server-Side Request Forgery (SSRF)

CVSS

Оценка Severity Версия Базовый вектор
6.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Доп. Информация

Product Status

misskey
Product: misskey
Vendor: misskey-dev
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии < 2024.11.0-alpha.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 19.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 19.12.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.