Plataforma
solarwinds
Componente
solarwinds-access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Directory Traversal en SolarWinds Access Rights Manager (ARM). Esta falla permite a un usuario autenticado leer y eliminar archivos arbitrariamente en el sistema ARM, comprometiendo la confidencialidad e integridad de los datos almacenados. La vulnerabilidad afecta a las versiones de ARM menores o iguales a 2023.2.4. Se ha publicado una actualización en marzo de 2024 para mitigar este riesgo.
La vulnerabilidad de Directory Traversal en SolarWinds ARM permite a un atacante, una vez autenticado, acceder y manipular archivos sensibles en el servidor. Esto podría incluir contraseñas, claves de cifrado, información de configuración y datos de usuarios. Un atacante podría, por ejemplo, leer archivos de configuración para obtener credenciales de acceso a otros sistemas, o eliminar archivos críticos para interrumpir el funcionamiento del servicio. La capacidad de eliminar archivos también implica un riesgo de denegación de servicio. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el potencial impacto en la seguridad de la organización.
La vulnerabilidad CVE-2024-23472 fue publicada el 17 de julio de 2024. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (Directory Traversal) la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas ARM para detectar cualquier actividad sospechosa.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. This includes those with legacy ARM deployments or those who have not implemented strong access controls on the ARM web interface. Shared hosting environments where multiple customers share the same ARM instance are also at increased risk.
• solarwinds: Examine ARM logs for unusual file access patterns, particularly attempts to access files outside of the expected directory structure. Look for requests containing .. sequences in the file path.
Get-WinEvent -LogName Security -Filter "EventID=4663 -Message contains '..'">disclosure
patch
Estado del Exploit
EPSS
7.46% (92% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-23472 es actualizar SolarWinds Access Rights Manager a la versión 2024-3 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la interfaz de administración de ARM y revisar los permisos de los usuarios autenticados. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres especiales o secuencias de comandos que puedan indicar un intento de Directory Traversal también puede ayudar. Monitorear los logs de ARM en busca de patrones de acceso inusuales o intentos de manipulación de archivos.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio que permite la lectura y eliminación arbitraria de archivos. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23472 es una vulnerabilidad de Directory Traversal en SolarWinds Access Rights Manager que permite a un usuario autenticado leer y eliminar archivos arbitrarios en el sistema.
Si está utilizando SolarWinds Access Rights Manager en una versión menor o igual a 2023.2.4, es vulnerable a esta vulnerabilidad.
La solución es actualizar SolarWinds Access Rights Manager a la versión 2024-3 o superior. Mientras tanto, aplique mitigaciones como restringir el acceso y usar un WAF.
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques. Se recomienda monitorear activamente los sistemas.
Consulte el sitio web de SolarWinds para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles: [https://www.solarwinds.com/](https://www.solarwinds.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.