Plataforma
other
Componente
dvc
Corregido en
6.3.1
Se ha identificado una vulnerabilidad de Path Traversal en DVC, el software de TRCore, que afecta a las versiones 6.0 hasta la 6.3. Esta falla permite a atacantes no autenticados, desde una ubicación remota, acceder y leer archivos sensibles del sistema. La vulnerabilidad fue publicada el 18 de noviembre de 2024 y se recomienda actualizar a la versión 6.3.1 para solucionar el problema.
La vulnerabilidad de Path Traversal en DVC permite a un atacante remoto, sin necesidad de autenticación, manipular las rutas de acceso a los archivos del sistema. Esto significa que pueden leer archivos que normalmente no deberían ser accesibles, como archivos de configuración, contraseñas almacenadas o incluso código fuente. Un atacante podría utilizar esta vulnerabilidad para obtener información confidencial, comprometer la integridad del sistema o incluso ejecutar código malicioso si los archivos leídos contienen scripts o comandos. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo, ya que cualquier persona con acceso a la red puede intentar explotarla.
La vulnerabilidad CVE-2024-11309 fue publicada el 18 de noviembre de 2024. Actualmente no se encuentra en el KEV de CISA ni se han reportado campañas de explotación activas. La disponibilidad pública de un Proof of Concept (PoC) es desconocida al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
Estado del Exploit
EPSS
0.23% (46% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 6.3.1 de DVC, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a la aplicación DVC solo a usuarios autorizados y configure firewalls para bloquear el tráfico no autorizado. Monitoree los registros del sistema en busca de intentos de acceso a archivos inusuales o sospechosos. Aunque no hay firmas Sigma o YARA específicas disponibles, la monitorización de accesos a archivos fuera de las rutas esperadas puede ayudar a detectar la explotación.
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11309 is a Path Traversal vulnerability in TRCore DVC versions 6.0–6.3, allowing attackers to read system files. It has a HIGH severity rating (CVSS 7.5).
You are affected if you are using TRCore DVC versions 6.0, 6.1, 6.2, or 6.3. Upgrade to version 6.3.1 or later to mitigate the risk.
Upgrade to TRCore DVC version 6.3.1 or later. As a temporary workaround, restrict file access and implement input validation.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the official TRCore security advisory for detailed information and updates regarding CVE-2024-11309.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.