Plataforma
solarwinds
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en SolarWinds Access Rights Manager. Esta falla permite a un atacante no autenticado ejecutar código arbitrario en el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La vulnerabilidad afecta a versiones de SolarWinds Access Rights Manager hasta la 2023.2.4, y se recomienda actualizar a la versión 2024.3 para solucionar el problema.
La gravedad de esta vulnerabilidad radica en la posibilidad de ejecución remota de código sin autenticación. Un atacante podría explotar esta falla para tomar el control total del servidor donde se ejecuta SolarWinds Access Rights Manager, permitiéndole acceder a datos sensibles, modificar la configuración del sistema, instalar malware o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. El impacto potencial es significativo, especialmente considerando que SolarWinds Access Rights Manager a menudo se utiliza para gestionar permisos y accesos a recursos críticos, lo que podría resultar en una brecha de seguridad de gran envergadura. Esta vulnerabilidad comparte similitudes con otros ataques de Directory Traversal que permiten la ejecución de código en sistemas vulnerables.
Esta vulnerabilidad ha sido publicada públicamente el 17 de julio de 2024. La puntuación CVSS de 9.6 (CRÍTICO) indica una alta probabilidad de explotación. No se han reportado activamente campañas de explotación a gran escala hasta el momento, pero la falta de autenticación requerida para la explotación la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are at significant risk. Specifically, deployments with weak network segmentation or legacy configurations that lack robust access controls are particularly vulnerable. Shared hosting environments where multiple tenants share the same server instance are also at increased risk, as a compromise of one tenant could potentially lead to the compromise of others.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager*" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001" -MaxEvents 10 | Select-String -Pattern "AccessRightsManager"• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager. • linux / server: Monitor system logs (journalctl) for unusual file access patterns or process executions related to Access Rights Manager (if running in a Linux environment). • generic web: Inspect Access Rights Manager web server logs for attempts to access files outside of the designated directory structure.
disclosure
patch
Estado del Exploit
EPSS
3.39% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar SolarWinds Access Rights Manager a la versión 2024.3 o superior, que incluye la corrección de seguridad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como restringir el acceso a la red, fortalecer las políticas de firewall y monitorear los registros del sistema en busca de actividades sospechosas. Si la actualización causa problemas de compatibilidad, considere una reversión a una versión anterior estable antes de contactar al soporte técnico de SolarWinds. Implemente reglas en su WAF (Web Application Firewall) para bloquear solicitudes que intenten acceder a directorios sensibles o ejecutar comandos arbitrarios. Busque patrones de tráfico inusuales que puedan indicar un intento de explotación.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y ejecución remota de código. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23467 es una vulnerabilidad de Ejecución Remota de Código (RCE) en SolarWinds Access Rights Manager que permite a un atacante no autenticado ejecutar código en el sistema.
Si está utilizando una versión de SolarWinds Access Rights Manager anterior a 2023.2.4, es vulnerable a esta falla.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o superior para solucionar la vulnerabilidad.
Aunque no se han reportado campañas de explotación a gran escala, la falta de autenticación la convierte en un objetivo atractivo, por lo que se recomienda monitorear.
Consulte el sitio web de SolarWinds para obtener la información más reciente y las actualizaciones de seguridad: [https://www.solarwinds.com/security-advisories](https://www.solarwinds.com/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.