Plataforma
solarwinds
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Recorrido de Directorio en SolarWinds Access Rights Manager, permitiendo a atacantes potenciales acceder y manipular archivos sensibles. Esta falla puede resultar en la eliminación arbitraria de archivos y la divulgación de información confidencial. La vulnerabilidad afecta a versiones de SolarWinds Access Rights Manager anteriores o iguales a 2023.2.4, y se recomienda actualizar a la versión 2024.3 para mitigar el riesgo.
La vulnerabilidad de Recorrido de Directorio en SolarWinds Access Rights Manager permite a un atacante, con acceso no autorizado, navegar fuera del directorio previsto y acceder a archivos en el sistema. Esto puede resultar en la eliminación de archivos críticos del sistema, la divulgación de información confidencial como contraseñas, claves de cifrado o datos de clientes, y potencialmente la toma de control del servidor. Un atacante podría utilizar esta vulnerabilidad para comprometer la integridad y confidencialidad de los datos almacenados en el sistema, así como para interrumpir las operaciones del negocio. La severidad de este impacto se agrava por la naturaleza crítica de SolarWinds Access Rights Manager en la gestión de accesos y permisos.
Esta vulnerabilidad ha sido publicada públicamente el 17 de julio de 2024. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la vulnerabilidad de Recorrido de Directorio la hace susceptible a ataques automatizados. Se recomienda monitorear de cerca los sistemas afectados y aplicar las mitigaciones necesarias lo antes posible. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those using shared hosting models where file system access is less controlled are also more vulnerable. Any deployment utilizing older, unpatched versions of Access Rights Manager (≤2023.2.4) is directly exposed to this vulnerability.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Select-String -Pattern "C:\Program Files\SolarWinds\Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep "Access Rights Manager" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.06% (20% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar SolarWinds Access Rights Manager a la versión 2024.3, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar mitigaciones temporales. Esto puede incluir la restricción del acceso a la aplicación a usuarios autorizados, la implementación de reglas de firewall para limitar el tráfico entrante y saliente, y la monitorización de los registros del sistema en busca de actividad sospechosa. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que intenten acceder a directorios no autorizados. Verifique que los permisos de los archivos y directorios estén configurados de forma restrictiva, limitando el acceso solo a los usuarios y procesos necesarios.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos y divulgación de información.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23474 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing attackers to potentially delete files and disclose information.
You are affected if you are using SolarWinds Access Rights Manager versions 2023.2.4 or earlier. Upgrade to 2024.3 to mitigate the risk.
The recommended fix is to upgrade to SolarWinds Access Rights Manager version 2024.3 or later. Implement WAF rules as a temporary workaround.
While no public exploits are currently available, the nature of the vulnerability suggests a medium probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.