Бесплатно Экспресс-аудит сайта:

29.12.2024

Срочно обновите MobSF до 3.9.8: пентестеры под угрозой атак

Разработчики популярного инструмента для анализа безопасности мобильных приложений Mobile Security Framework (MobSF) устранили уязвимость, обнаруженную специалистом PT SWARM. Уязвимость, зарегистрированная как CVE-2024-31215 ( BDU:2024-03055 ), получила оценку 6,3 балла по шкале CVSS 3.1. Для предотвращения потенциальных атак пользователям рекомендуется обновить платформу до версии 3.9.8 или выше.

MobSF активно используется как независимыми исследователями, так и компаниями, занимающимися разработкой мобильных приложений и проведением пентестов. Этот инструмент входит в состав популярных дистрибутивов для тестирования на проникновение, таких как BlackArch, и помогает выстраивать процессы безопасной разработки.

В случае отсутствия обновления уязвимость позволяла злоумышленнику провести атаку при загрузке вредоносного мобильного приложения в MobSF. Такая ситуация могла возникнуть, например, в ходе расследования инцидентов, когда специалисты по информационной безопасности анализируют программы, которые могут представлять угрозу.

В мобильных приложениях часто используются облачные базы данных Firebase, предоставляемые Google по модели «бэкенд как услуга». Система MobSF в процессе анализа проверяет их защищенность, включая доступ без авторизации. Злоумышленник мог настроить вредоносное приложение таким образом, чтобы вместо обращения к базе данных Firebase анализатор MobSF направлял запрос на специально подготовленную вредоносную ссылку. Такая ссылка могла перенаправлять на ресурсы внутри сетевого контура компании или исследователя.

Потенциальные последствия варьировались в зависимости от используемого внутри сети программного обеспечения. Возможные угрозы включали выполнение вредоносного кода, кражу конфиденциальных данных или другие нарушения.

Как отметил руководитель группы исследования безопасности мобильных приложений PT SWARM Олег Сурнин, подобные уязвимости появляются из-за отсутствия механизмов проверки легитимности ресурсов, к которым отправляются запросы. Такие ошибки подчеркивают важность строгих мер контроля при обработке данных в инструментах для анализа безопасности.