CVE

Vulnerabilidad en Canarytokens (CVE-2024-41664)

Severidad:
MEDIA
Type:
CWE-918 Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
23/07/2024
Última modificación:
24/07/2024

Descripción

Los Canarytokens ayudan a rastrear la actividad y las acciones en una red. Antes de `sha-8ea5315`, Canarytokens.org era vulnerable a SSRF ciego en la función de alerta de Webhook. Cuando se crea un Canarytoken, los usuarios eligen recibir alertas por correo electrónico o mediante un webhook. Si se proporciona un webhook cuando se crea un Canarytoken por primera vez, el sitio realizará una solicitud de prueba a la URL proporcionada para garantizar que acepta solicitudes HTTP de notificación de alerta. No se realizaron comprobaciones de seguridad en la URL, lo que provocó una vulnerabilidad de Server-Side Request Forgery. El SSRF es ciego porque el contenido de la respuesta no se muestra al usuario creador; simplemente se les dice si ocurrió un error al realizar la solicitud de prueba. Utilizando Blind SSRF, fue posible mapear puertos abiertos para IP dentro de la infraestructura de Canarytokens.org. Este problema ya está solucionado en Canarytokens.org. Los usuarios de instalaciones de Canarytokens autohospedadas pueden actualizar extrayendo la última imagen de Docker o cualquier imagen de Docker después de `sha-097d91a`.

Referencias a soluciones, herramientas e información