CVE-2024-25123

MSS (Mission Support System) is an open source package designed for planning atmospheric research flights. In file: `index.py`, there is a method that is vulnerable to path manipulation attack. By modifying file paths, an attacker can acquire sensitive information from different resources. The `filename` variable is joined with other variables to form a file path in `_file`. However, `filename` is a route parameter that can capture path type values i.e. values including slashes (\). So it is possible for an attacker to manipulate the file being read by assigning a value containing ../ to `filename` and so the attacker may be able to gain access to other files on the host filesystem. This issue has been addressed in MSS version 8.3.3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:open-mss:mission_support_system:*:*:*:*:*:*:*:*

History

09 Jan 2025, 14:30

Type Values Removed Values Added
CPE cpe:2.3:a:open-mss:mission_support_system:*:*:*:*:*:*:*:*
References () https://github.com/Open-MSS/MSS/commit/f23033729ee930b97f8bdbd07df0174311c9b658 - () https://github.com/Open-MSS/MSS/commit/f23033729ee930b97f8bdbd07df0174311c9b658 - Patch
References () https://github.com/Open-MSS/MSS/security/advisories/GHSA-pf2h-qjcr-qvq2 - () https://github.com/Open-MSS/MSS/security/advisories/GHSA-pf2h-qjcr-qvq2 - Vendor Advisory
First Time Open-mss
Open-mss mission Support System

21 Nov 2024, 09:00

Type Values Removed Values Added
References () https://github.com/Open-MSS/MSS/commit/f23033729ee930b97f8bdbd07df0174311c9b658 - () https://github.com/Open-MSS/MSS/commit/f23033729ee930b97f8bdbd07df0174311c9b658 -
References () https://github.com/Open-MSS/MSS/security/advisories/GHSA-pf2h-qjcr-qvq2 - () https://github.com/Open-MSS/MSS/security/advisories/GHSA-pf2h-qjcr-qvq2 -

16 Feb 2024, 13:38

Type Values Removed Values Added
Summary
  • (es) MSS (Mission Support System) es un paquete de código abierto diseñado para planificar vuelos de investigación atmosférica. En el archivo: `index.py`, hay un método que es vulnerable a un ataque de manipulación de ruta. Al modificar las rutas de los archivos, un atacante puede adquirir información confidencial de diferentes recursos. La variable `filename` se une con otras variables para formar una ruta de archivo en `_file`. Sin embargo, "filename" es un parámetro de ruta que puede capturar valores de tipo de ruta, es decir, valores que incluyen barras (\). Por lo tanto, es posible que un atacante manipule el archivo que se está leyendo asignando un valor que contenga ../ a "nombre de archivo" y, por lo tanto, el atacante puede obtener acceso a otros archivos en el sistema de archivos del host. Este problema se solucionó en la versión 8.3.3 de MSS. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.

15 Feb 2024, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-15 22:15

Updated : 2025-01-09 14:30


NVD link : CVE-2024-25123

Mitre link : CVE-2024-25123

CVE.ORG link : CVE-2024-25123


JSON object : View

Products Affected

open-mss

  • mission_support_system
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')