Plataforma
other
Componente
gocast
Corregido en
1.1.4
Se ha descubierto una vulnerabilidad de falta de autenticación en la API HTTP de GoCast versiones 1.1.3 a 1.1.3. Esta falla permite a un atacante, sin necesidad de autenticación, enviar una solicitud HTTP especialmente diseñada para ejecutar comandos arbitrarios en el sistema afectado. La vulnerabilidad fue publicada el 21 de noviembre de 2024 y se ha solucionado en la versión 1.1.4.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede explotarla. Al no requerir autenticación, cualquier usuario con acceso a la red donde se ejecuta GoCast puede intentar explotar la falla. El impacto potencial es significativo: un atacante podría obtener control total sobre el sistema, instalar malware, robar datos confidenciales o utilizar el sistema como punto de partida para ataques a otros sistemas en la red. La ejecución arbitraria de comandos permite al atacante realizar prácticamente cualquier acción que pueda realizar un usuario con privilegios en el sistema.
La vulnerabilidad CVE-2024-21855 se ha hecho pública recientemente y, aunque no se han reportado casos de explotación activa a gran escala, la falta de autenticación la convierte en un objetivo atractivo para atacantes. La alta puntuación CVSS (9.8) indica un riesgo crítico. No se ha añadido a la lista KEV de CISA al momento de esta redacción, pero dada su gravedad, es posible que se considere en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations deploying GoCast versions 1.1.3–1.1.3 are at immediate risk. This includes environments where GoCast is exposed to the internet or internal networks without proper network segmentation. Shared hosting environments utilizing GoCast are particularly vulnerable due to the potential for cross-tenant exploitation.
disclosure
Estado del Exploit
EPSS
0.41% (61% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar GoCast a la versión 1.1.4, donde se ha corregido la falla. Si la actualización no es inmediatamente posible, se recomienda aislar el sistema GoCast afectado de la red para evitar posibles ataques. Aunque no hay una solución alternativa directa, se puede implementar un firewall para bloquear el acceso no autorizado a la API HTTP de GoCast. Monitorear los registros del sistema en busca de actividad sospechosa, como comandos desconocidos o accesos no autorizados, también puede ayudar a detectar y prevenir ataques.
Actualice GoCast a una versión que corrija la vulnerabilidad de falta de autenticación. Consulte el sitio web del proveedor o las notas de la versión para obtener instrucciones sobre cómo actualizar. Si no hay una versión disponible, considere deshabilitar la funcionalidad HTTP API o implementar controles de acceso estrictos hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-21855 is a critical vulnerability in GoCast versions 1.1.3–1.1.3 that allows an attacker to execute commands without authentication.
Yes, if you are running GoCast version 1.1.3, you are affected by this vulnerability and should upgrade immediately.
Upgrade GoCast to version 1.1.4 or later to resolve this vulnerability. If upgrading is not possible, restrict network access to the GoCast instance.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation.
Refer to the official GoCast security advisory for detailed information and updates regarding CVE-2024-21855.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.