Plataforma
c
Componente
azure-uamqp-c
Corregido en
2024.0.1
Azure uAMQP es una biblioteca C de propósito general para AMQP 1.0, utilizada por varios clientes. Una vulnerabilidad de ejecución remota de código (RCE) se ha descubierto en versiones anteriores a la 2024-01-01. Esta falla permite a un atacante, al enviar datos binarios especialmente diseñados, explotar un desbordamiento de entero, lo que podría resultar en la ejecución de código arbitrario en el sistema afectado. La vulnerabilidad ha sido parcheada en la versión 2024-01-01.
La explotación exitosa de CVE-2024-21646 permite a un atacante ejecutar código arbitrario en el sistema que utiliza la biblioteca Azure uAMQP. Esto podría resultar en el control total del sistema, robo de datos confidenciales, instalación de malware o el uso del sistema como punto de apoyo para ataques posteriores. Dado el puntaje CVSS de 9.8 (CRÍTICO), el impacto potencial es significativo. La naturaleza de la biblioteca uAMQP, utilizada en diversas aplicaciones de comunicación, amplía el alcance de la vulnerabilidad, afectando potencialmente a una amplia gama de sistemas y servicios. La explotación podría seguir un patrón similar a otras vulnerabilidades de desbordamiento de enteros, donde la manipulación cuidadosa de los datos de entrada conduce a la sobrescritura de la memoria y la ejecución de código malicioso.
CVE-2024-21646 fue publicado el 9 de enero de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, pero su puntaje CVSS de 9.8 indica una alta probabilidad de explotación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) y su alta severidad sugieren que es probable que se desarrollen y se publiquen en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Applications and systems utilizing vulnerable versions of Azure uAMQP are at risk. This includes systems relying on AMQP for message queuing, integration with cloud services, or other communication protocols. Specifically, organizations using custom AMQP clients built on top of the Azure uAMQP library are particularly vulnerable, as they may not have implemented adequate input validation.
• linux / server:
journalctl -g "uamqp" -u "amqp_client"• c / supply-chain: Examine source code for uAMQP library usage. Look for binary data handling functions with potential integer overflow vulnerabilities. • generic web: Monitor web server logs for unusual AMQP traffic patterns or error messages related to binary data processing.
disclosure
patch
Estado del Exploit
EPSS
2.49% (85% percentil)
Vector CVSS
La mitigación principal para CVE-2024-21646 es actualizar a la versión 2024-01-01 o posterior de Azure uAMQP. Si la actualización inmediata no es posible debido a problemas de compatibilidad o interrupciones del servicio, considere implementar reglas de firewall o proxies para bloquear el tráfico malicioso que podría explotar la vulnerabilidad. Además, se recomienda revisar y fortalecer las validaciones de entrada de datos en las aplicaciones que utilizan Azure uAMQP para prevenir la inyección de datos binarios maliciosos. Después de la actualización, confirme la corrección verificando la versión de la biblioteca uAMQP instalada y realizando pruebas de penetración para validar la mitigación.
Actualice la biblioteca azure-uamqp-c a la versión 2024-01-01 o posterior. Esto corrige la vulnerabilidad de ejecución remota de código causada por un desbordamiento de enteros o un problema de seguridad de la memoria al recibir datos binarios manipulados. La actualización se puede realizar descargando la versión más reciente del repositorio y reemplazando la biblioteca existente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-21646 is a critical Remote Code Execution vulnerability in the Azure uAMQP library, allowing attackers to execute code through crafted binary data.
You are affected if you are using Azure uAMQP versions prior to 2024-01-01. Check your dependencies and upgrade immediately.
Upgrade to version 2024-01-01 or later. If immediate upgrade is not possible, implement input validation on binary data.
While no active exploitation has been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of future attacks.
Refer to the Microsoft Security Update Guide for details: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21646
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.