Plataforma
dotnet
Componente
telerik-document-processing
Corregido en
2025.1.205
El CVE-2024-11343 es una vulnerabilidad de Path Traversal descubierta en las bibliotecas de procesamiento de documentos Telerik de Progress. Esta falla permite a un atacante, al descomprimir un archivo malicioso, obtener acceso no autorizado a archivos en el sistema de archivos del servidor. La vulnerabilidad afecta a versiones anteriores a 2025 Q1 (2025.1.205) y ha sido solucionada en la versión 2025.1.205.
Un atacante que explote esta vulnerabilidad puede leer archivos confidenciales en el servidor, incluyendo contraseñas, claves de cifrado, información de configuración y datos sensibles de los usuarios. El acceso arbitrario al sistema de archivos permite potencialmente la ejecución de código malicioso, la modificación de archivos críticos y el compromiso completo del sistema. La severidad de la vulnerabilidad radica en su potencial para causar un daño significativo a la confidencialidad, integridad y disponibilidad de los datos. Aunque no se han reportado explotaciones activas, la facilidad de explotación y el impacto potencial la convierten en una preocupación seria.
El CVE-2024-11343 fue publicado el 12 de febrero de 2025. Actualmente no se dispone de información sobre campañas de explotación activas. La vulnerabilidad se considera de alta probabilidad de ser explotada debido a su relativa facilidad de explotación y el impacto potencial. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Applications that utilize the Telerik Document Processing Libraries to process user-supplied archive files are at risk. This includes web applications, desktop applications, and any other software that integrates with the library. Organizations using older, unpatched versions of the library, particularly those with limited patching cycles, are at higher risk.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access patterns when processing archives. Look for attempts to access files outside of the expected application directory.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -Id $PID | ForEach-Object {
Get-WinEvent -LogName Application -Filter "*[System[Provider[@Name='Microsoft-Windows-Sysinternals-ProcessMonitor']]]*"
}• .NET / dotnet: Examine application logs for errors related to file access or archive processing. Look for exceptions indicating path traversal attempts. • .NET / dotnet: Review code that handles archive processing for potential vulnerabilities. Ensure proper path sanitization and validation are implemented. • .NET / dotnet: Windows Defender ATP can be configured to detect suspicious process behavior related to file access. Create a custom detection rule based on the known vulnerable library and file access patterns.
disclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 2025.1.205 o posterior de las bibliotecas de procesamiento de documentos Telerik. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio donde se descomprimen los archivos. Esto incluye limitar los permisos de escritura y ejecución a los usuarios y procesos necesarios. Además, se debe validar rigurosamente el contenido de los archivos antes de descomprimirlos para evitar la ejecución de código malicioso. Implementar una WAF (Web Application Firewall) con reglas para bloquear solicitudes que intenten acceder a archivos fuera del directorio esperado puede proporcionar una capa adicional de protección.
Actualice las bibliotecas de Telerik Document Processing a la versión 2025 Q1 (2025.1.205) o posterior. Esto solucionará la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web oficial de Progress Software o a través del gestor de paquetes NuGet.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11343 is a Path Traversal vulnerability in Telerik Document Processing Libraries affecting versions prior to 2025.1.205. It allows attackers to read arbitrary files by crafting malicious archive files.
You are affected if you are using Telerik Document Processing Libraries versions 1.0.0–2024.4.1203 and have not upgraded to 2025.1.205 or later. Assess your usage of the library and upgrade accordingly.
Upgrade to version 2025.1.205 or later. If upgrading is not immediately possible, implement stricter input validation on archive files and consider WAF rules.
As of February 12, 2025, there is no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Progress® website and Telerik security advisories for the official details and updates regarding CVE-2024-11343.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.