Plataforma
solarwinds
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Recorrido de Directorio e Información en SolarWinds Access Rights Manager. Esta falla permite a atacantes no autenticados realizar la eliminación arbitraria de archivos y exponer información confidencial. La vulnerabilidad afecta a las versiones de SolarWinds Access Rights Manager hasta la 2023.2.4, y se recomienda actualizar a la versión 2024.3 para solucionar el problema.
La vulnerabilidad de Recorrido de Directorio en SolarWinds Access Rights Manager representa un riesgo significativo para la confidencialidad e integridad de los datos. Un atacante que explote esta falla podría acceder a archivos sensibles almacenados en el servidor, incluyendo configuraciones, contraseñas y datos de usuarios. La capacidad de eliminar archivos arbitrariamente podría interrumpir el funcionamiento del sistema y causar una pérdida de datos. Esta vulnerabilidad es particularmente preocupante debido a la naturaleza no autenticada del ataque, lo que significa que un atacante externo podría explotarla sin necesidad de credenciales válidas. La exposición de información confidencial podría resultar en robo de identidad, fraude financiero y daño a la reputación de la organización.
La vulnerabilidad CVE-2024-23468 fue publicada el 17 de julio de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La severidad de la vulnerabilidad se considera alta (CVSS 7.6) debido a su facilidad de explotación y el potencial impacto en la confidencialidad e integridad de los datos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing SolarWinds Access Rights Manager, particularly those with older versions (≤2023.2.4) and exposed management interfaces, are at significant risk. Shared hosting environments where multiple customers share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName='*'" -MaxEvents 100 | Select-String -Pattern "SolarWinds Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep -i "solarwinds access rights manager" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-23468 es actualizar SolarWinds Access Rights Manager a la versión 2024.3 o superior. Antes de actualizar, se recomienda realizar una copia de seguridad completa del sistema para poder revertir en caso de problemas. Si la actualización causa problemas de compatibilidad, considere la posibilidad de implementar una solución temporal, como restringir el acceso a la aplicación desde redes externas o implementar reglas de firewall para bloquear el tráfico sospechoso. Además, revise las configuraciones de permisos de archivos y directorios para asegurar que solo los usuarios autorizados tengan acceso a los recursos sensibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los intentos de recorrido de directorio sean bloqueados.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23468 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing unauthenticated attackers to delete files and leak sensitive information.
You are affected if you are running SolarWinds Access Rights Manager version 2023.2.4 or earlier. Upgrade to 2024.3 or later to mitigate the risk.
Upgrade SolarWinds Access Rights Manager to version 2024.3 or later. As a temporary workaround, restrict network access and review file permissions.
There is currently no indication of active exploitation in the wild, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official SolarWinds security advisory for detailed information and patching instructions: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.