Plataforma
other
Componente
maximo-application-suite
Corregido en
8.10.1
El CVE-2024-22328 es una vulnerabilidad de divulgación de información que afecta a IBM Maximo Application Suite versiones 8.10 y 8.11. Un atacante remoto puede explotar esta falla enviando solicitudes URL especialmente diseñadas que contienen secuencias "dot dot" (/../) para acceder a archivos arbitrarios en el sistema. IBM ha lanzado una actualización a la versión 8.10.1 para solucionar este problema.
Esta vulnerabilidad permite a un atacante remoto eludir los controles de acceso y acceder a archivos confidenciales almacenados en el servidor Maximo Application Suite. El atacante podría obtener acceso a información sensible como contraseñas, claves de API, datos de configuración, o incluso código fuente. La divulgación de esta información podría resultar en una brecha de datos significativa, comprometiendo la integridad y confidencialidad de los sistemas y datos de la organización. La capacidad de acceder a archivos arbitrarios también podría ser utilizada para escalar privilegios o ejecutar código malicioso en el sistema, ampliando el impacto de la vulnerabilidad.
Este CVE fue publicado el 6 de abril de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad se considera de alta probabilidad de ser explotada debido a su relativa simplicidad y el potencial impacto. Se recomienda a los usuarios afectados aplicar la actualización lo antes posible.
Organizations deploying IBM Maximo Application Suite versions 8.10 and 8.11 are at risk. This includes companies utilizing Maximo for asset management, predictive maintenance, and other enterprise work management applications. Shared hosting environments where multiple tenants share the same server instance are particularly vulnerable, as a successful attack could potentially impact other tenants.
• linux / server: Monitor access logs for requests containing /../ sequences. Use grep to search for these patterns in web server access logs (e.g., /var/log/apache2/access.log).
grep '/\.\./' /var/log/apache2/access.log• generic web: Use curl to test for directory traversal vulnerabilities. Attempt to access files outside of the intended web root.
curl http://<maximo_suite_url>/../../../../etc/passwd• other: Review file system permissions to ensure that sensitive files are not accessible from the web server's document root.
disclosure
Estado del Exploit
EPSS
0.04% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2024-22328 es actualizar a la versión 8.10.1 de IBM Maximo Application Suite. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso más estrictos en el servidor para limitar el acceso a archivos sensibles. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes URL que contengan secuencias "dot dot". Monitorear los registros del servidor en busca de intentos de acceso no autorizados también puede ayudar a detectar y responder a posibles ataques.
Actualice IBM Maximo Application Suite a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el advisory de IBM para obtener instrucciones específicas sobre la actualización. Aplique las medidas de seguridad recomendadas por el proveedor para mitigar el riesgo de acceso no autorizado a archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22328 is a vulnerability in IBM Maximo Application Suite versions 8.10 and 8.11 that allows a remote attacker to read arbitrary files through directory traversal. It is rated HIGH severity (CVSS 7.5).
If you are running IBM Maximo Application Suite versions 8.10 or 8.11, you are potentially affected by this vulnerability. Upgrade to version 8.10.1 or later to mitigate the risk.
The recommended fix is to upgrade to IBM Maximo Application Suite version 8.10.1 or a later version that addresses this vulnerability. As a temporary workaround, implement WAF rules to block directory traversal attempts.
As of the current disclosure date, there is no confirmed evidence of active exploitation of CVE-2024-22328. However, the vulnerability's nature suggests it may become a target for attackers.
Refer to the official IBM Security Bulletin for details: https://www.ibm.com/support/kbdoc/firstdoc?docid=instance/sb140613/0
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.