Home Tecnología La vulnerabilidad de la herramienta de prueba de seguridad de MobSF permite...

La vulnerabilidad de la herramienta de prueba de seguridad de MobSF permite que los atacantes carguen archivos maliciosos

40
0

Se ha descubierto una falla crítica en el marco de seguridad móvil (MOBSF), lo que permite a los atacantes autenticados cargar y ejecutar archivos maliciosos explotando la validación de ruta incorrecta.

La vulnerabilidad, presente en la versión 4.4.0 y parcheada en 4.4.1, subraya la importancia de la desinfección rigurosa al manejar rutas y archivos de archivos suplicados por el usuario.

Control de llave
1. Mobsf V4.4.0 permitió a los atacantes explotar fallas de ruta de archivo para acceder a archivos confidenciales.
2. Estas vulnerabilidades arriesgaron fugas de datos y corrupción del sistema.
3. Actualizar y asegurar la plataforma.

Vulnerabilidad de Traversal del Directorio (CVE-2025-58161)

La primera El problema reside En el controlador de descarga implementado en MobSF/Views/Home.py. La función se desprende ingenuamente de / download / prefix y concatena la cadena restante a la configuración configurada.dwd_dir usando la API de ruta de Python:


Aquí, is_safe_path () usa os.path.commonprefix () para verificar que el check_path resuelto comience con safe_root.

Sin embargo, dado que CommonPrefix compara cadenas sin procesar, un directorio de hermanos llamado /home/mobsf/.mobsf/downloads_bak se considera incorrectamente dentro /home/mobsf/.mobsf/downloads. Emitiendo una solicitud como:

Un atacante puede recuperar cualquier archivo con una extensión permitida del directorio de hermanos.

Esta vulnerabilidad transversal del directorio (CVE-2025-58161) tiene una clasificación de baja gravedad (CVSS 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: N) y afecta todas las instalaciones utilizando la versión 4.4.0 del paquete MOBSF.

Vulnerabilidad de deslizamiento de ruta absoluta

Una segunda debilidad más severa (CVE-2025-58162) afecta la lógica de extracción de archivo AR en MOBSF/StaticAnalyzer/Views/Common/Shared_func.py.

La función AR_EXTRA () decodifica cada nombre de archivo y filtros solo para recorridos de ritmo relativo (.., %2e %2e, etc.), descuidando los nombres de archivo absolutos:

Cuando se filtró, comienza con /, ruta (dst) / filtrado se resuelve a la ruta absoluta. Un archivo. Un archivo controlado por el atacante que contiene un miembro como /home/mobsf/.mobsf/db.sqlite3 da como resultado sobrescribir el archivo de la base de datos fuera del directorio static_objects previsto.

Las demostraciones mostraron que la carga de un archivo diseñado desencadena un error del servidor y corrompe la base de datos SQLite, lo que lleva a escáneres mal funcionamiento y potencial XS almacenado al manipular plantillas estáticas.

Esta falla de gravedad moderada (CVSS 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: H/A: H) Habilita las escrituras de archivos arbitrarios bajo los privilegios del proceso MOBSF, aumentan la distorsión de los resultados de análisis, el compromiso de integridad y la disgusto del servicio.

CVE IDTITLECVSS 3.1 ScoreSeverityCVE-2025-58161 Path Traversal en Mobsf Descargar Route0lowCVE-2025-58162 ARCHIVO ARCHIVO ESCRIBI

Mitigación

El crédito por descubrir estas vulnerabilidades va a Vasily Leshchenko (Solar AppSEC) y al reportero Noname1337h1.

Ambos temas se han abordado en MOBSF 4.4.1. Los usuarios deben actualizar de inmediato. Las soluciones recomendadas incluyen:

Rechazar rutas absolutas normalizando la entrada con OS.Path.ISABS () verificaciones. Uso de OS.Path.CommonPath () en lugar de CommonPrefix () para la aplicación de límites de directorio robusto. Asegurar que la extracción de archivo siempre verifica que las rutas objetivo normalizadas permanezcan bajo la raíz prevista.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias