Plataforma
other
Componente
trcore-dvc
Corregido en
6.3.1
Se ha descubierto una vulnerabilidad de Path Traversal en el componente DVC de TRCore. Esta falla permite a atacantes no autenticados subir archivos arbitrarios a cualquier directorio del sistema, lo que podría resultar en la ejecución de código malicioso a través de la carga de webshells. Las versiones afectadas son 6.0 hasta la 6.3, inclusive. La solución recomendada es actualizar a la versión 6.3.1.
La vulnerabilidad de Path Traversal en TRCore DVC representa un riesgo crítico para la seguridad. Un atacante puede aprovechar esta falla para subir archivos maliciosos, como webshells, que les permitirían obtener acceso no autorizado al sistema. Esto podría resultar en la ejecución remota de código, la exfiltración de datos sensibles, la modificación de archivos del sistema y, en última instancia, el control completo del servidor. La falta de restricciones en los tipos de archivos subidos agrava aún más el riesgo, ya que facilita la carga de archivos maliciosos diseñados para evadir las defensas de seguridad. La posibilidad de ejecución remota de código otorga al atacante un amplio rango de acciones, desde la interrupción del servicio hasta el robo de información confidencial.
La vulnerabilidad CVE-2024-11315 ha sido publicada el 18 de noviembre de 2024. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. Sin embargo, dada la severidad (CVSS 9.8) y la facilidad de explotación (subida de archivos arbitrarios), es probable que esta vulnerabilidad sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear activamente los sistemas afectados.
Organizations utilizing TRCore DVC in environments with limited security controls are particularly at risk. Shared hosting environments where multiple users share the same server are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's account. Legacy deployments using older versions of TRCore DVC are highly susceptible.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\TRCore\DVC\uploads\*" -Filter *.php -Recurse• linux / server:
find /var/www/dvc/uploads/ -name '*.php' -print• generic web: Use a web proxy or browser extension to intercept upload requests and examine the 'Content-Type' header. Look for unexpected or malicious file types. • generic web: Review access logs for requests containing directory traversal sequences (e.g., ../../) in the file path.
disclosure
Estado del Exploit
EPSS
5.16% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 6.3.1 de TRCore DVC, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al directorio de carga de archivos a usuarios autorizados. Implemente una validación estricta de los tipos de archivos permitidos, rechazando cualquier archivo que no cumpla con los criterios definidos. Considere el uso de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitoree los registros del sistema en busca de actividades sospechosas, como intentos de carga de archivos no autorizados. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los intentos de subir archivos fuera del directorio permitido sean bloqueados.
Actualice TRCore DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de path traversal y la carga de archivos arbitrarios. Esto evitará la ejecución de código arbitrario en el sistema. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11315 es una vulnerabilidad de Path Traversal en el componente DVC de TRCore que permite a atacantes subir archivos arbitrarios, potencialmente ejecutando código malicioso.
Si está utilizando TRCore DVC en las versiones 6.0, 6.1, 6.2 o 6.3, es vulnerable a esta vulnerabilidad. Actualice a la versión 6.3.1.
La solución es actualizar a la versión 6.3.1 de TRCore DVC. Si no es posible, implemente medidas de mitigación como la restricción de acceso y la validación de archivos.
Actualmente no se ha confirmado la explotación activa, pero dada la severidad, es probable que sea objeto de escaneo y explotación.
Consulte la página web oficial de TRCore o su canal de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.