Plataforma
other
Componente
a10-thunder-adc
Corregido en
5.2.2
La vulnerabilidad CVE-2023-42130 es una falla de Directory Traversal descubierta en A10 Thunder ADC. Esta falla permite a atacantes autenticados leer y eliminar archivos arbitrarios en el sistema, comprometiendo la confidencialidad e integridad de los datos. Afecta a las versiones 5.2.1-p3 y build 70 de A10 Thunder ADC. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por A10 Networks.
Un atacante que explote con éxito esta vulnerabilidad podría obtener acceso no autorizado a información sensible almacenada en el sistema A10 Thunder ADC. Esto incluye archivos de configuración, claves de cifrado, y potencialmente datos de usuarios. La capacidad de eliminar archivos también podría provocar la denegación de servicio o la manipulación de la configuración del dispositivo. Dada la naturaleza de Thunder ADC como un componente crítico de la infraestructura de red, la explotación de esta vulnerabilidad podría tener un impacto significativo en la disponibilidad y seguridad de la red completa. La necesidad de autenticación para explotar la vulnerabilidad limita el alcance inicial, pero un atacante con credenciales válidas podría causar daños considerables.
Esta vulnerabilidad fue reportada a A10 Networks a través de ZDI-CAN-17905. La publicación pública del CVE se realizó el 3 de mayo de 2024. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la disponibilidad de la descripción técnica y la relativa facilidad de explotación sugieren un riesgo moderado. La puntuación CVSS de 8.3 (HIGH) indica una severidad significativa. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations utilizing A10 Thunder ADC appliances in production environments, particularly those with legacy configurations or shared hosting setups, are at risk. Environments where user authentication is not strictly enforced or where user accounts have excessive privileges are especially vulnerable.
• linux / server: Monitor A10 Thunder ADC logs for unusual file access attempts, particularly those involving the FileMgmtExport functionality. Use journalctl to filter for relevant events.
journalctl -u thunderadcd | grep "FileMgmtExport"• generic web: Examine access logs for requests containing suspicious file paths or directory traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• other: Review A10 Thunder ADC configuration for overly permissive file access permissions. Check for any unauthorized user accounts with elevated privileges.
disclosure
Estado del Exploit
EPSS
11.31% (94% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-42130 es actualizar A10 Thunder ADC a una versión corregida proporcionada por A10 Networks. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al servicio FileMgmtExport solo a usuarios autorizados y con privilegios mínimos. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos en la ruta del archivo. Monitoree los registros del sistema en busca de intentos de acceso no autorizados o actividades inusuales relacionadas con el servicio FileMgmtExport. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las solicitudes de lectura y eliminación de archivos arbitrarios son ahora bloqueadas.
Actualice A10 Thunder ADC a una versión que no sea vulnerable. Consulte el aviso de seguridad del proveedor para obtener más información y las versiones corregidas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-42130 is a directory traversal vulnerability in A10 Thunder ADC that allows authenticated attackers to read and delete arbitrary files.
You are affected if you are running A10 Thunder ADC versions 5.2.1-p3 or build 70 and have not upgraded to a patched version.
Upgrade to a patched version of A10 Thunder ADC as recommended by A10 Networks. Refer to their advisory for specific version details.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the A10 Networks security advisory page for the latest information and patched versions.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.