HIGHCVE-2024-47769CVSS 7.5

IDURAR presenta una vulnerabilidad de Recorrido de Directorio (un usuario no autenticado puede leer datos confidenciales)

Plataforma

nodejs

Componente

idurar-erp-crm

Corregido en

4.1.1

AI Confidence: highNVDEPSS 1.0%Revisado: may 2026

La vulnerabilidad CVE-2024-47769 es un fallo de Path Traversal descubierto en IDURAR ERP CRM, un software de contabilidad y facturación de código abierto. Esta vulnerabilidad permite a un atacante no autenticado leer archivos del sistema, comprometiendo la confidencialidad de la información. Afecta a las versiones 4.1.0 y anteriores, y se recomienda actualizar a la versión 4.1.1 para solucionar el problema.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad enviando una carga útil codificada en URL a un punto final público accesible sin autenticación. La falta de validación adecuada en la ruta de acceso permite al atacante escapar de la estructura de directorios y acceder a archivos sensibles del sistema operativo. Esto podría incluir información de configuración, contraseñas, claves de API o incluso código fuente, lo que podría llevar a una mayor escalada de privilegios y control sobre el servidor. La exposición de estos archivos podría resultar en la divulgación de información confidencial, la modificación de datos o incluso la ejecución remota de código.

Contexto de Explotación

La vulnerabilidad CVE-2024-47769 fue publicada el 4 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. Existe un PoC público disponible, lo que indica un riesgo de explotación relativamente alto. Se recomienda monitorear de cerca los sistemas afectados y aplicar la mitigación lo antes posible.

Quién Está en Riesgotraduciendo…

Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.

Pasos de Deteccióntraduciendo…

• nodejs / server:

grep -r 'corePublicRouter.js' /var/www/html/

• nodejs / server:

journalctl -u node -f | grep -i "path traversal"

• generic web: Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f). • generic web: Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

1.00% (77% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componenteidurar-erp-crm
Proveedoridurar
Rango afectadoCorregido en
<= 4.1.0 – <= 4.1.04.1.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2024-47769 es actualizar a la versión 4.1.1 de IDURAR ERP CRM, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al punto final público afectado a través de un firewall o proxy inverso. Además, se pueden configurar reglas de WAF (Web Application Firewall) para bloquear solicitudes con patrones de ruta maliciosos. Es crucial revisar y fortalecer las políticas de seguridad del servidor para limitar el impacto potencial de la explotación. Después de la actualización, confirme la mitigación revisando los registros del servidor para detectar intentos de acceso no autorizados.

Cómo corregirlotraduciendo…

Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-47769 — Path Traversal in IDURAR ERP CRM?

CVE-2024-47769 is a Path Traversal vulnerability in IDURAR ERP CRM versions 4.1.0 and below, allowing unauthenticated attackers to potentially read system files.

Am I affected by CVE-2024-47769 in IDURAR ERP CRM?

You are affected if you are running IDURAR ERP CRM version 4.1.0 or earlier. Upgrade to 4.1.1 to mitigate the risk.

How do I fix CVE-2024-47769 in IDURAR ERP CRM?

Upgrade IDURAR ERP CRM to version 4.1.1 or later. Implement WAF rules to block suspicious path traversal attempts as a temporary workaround.

Is CVE-2024-47769 being actively exploited?

While no public exploits are currently known, the vulnerability's nature suggests it is likely to be targeted. Proactive mitigation is recommended.

Where can I find the official IDURAR advisory for CVE-2024-47769?

Refer to the IDURAR project's official website and GitHub repository for updates and security advisories related to CVE-2024-47769.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.