Plataforma
solarwinds
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Recorrido de Directorio e Información en SolarWinds Access Rights Manager. Esta falla permite a atacantes no autenticados realizar operaciones de borrado arbitrario de archivos y, lo que es más grave, exponer información confidencial almacenada en el sistema. Las versiones afectadas son aquellas anteriores o iguales a 2023.2.4. SolarWinds ha lanzado una actualización en marzo de 2024 para corregir esta vulnerabilidad.
La gravedad de esta vulnerabilidad radica en su facilidad de explotación y el potencial daño que puede causar. Un atacante podría, sin necesidad de autenticación, acceder a archivos críticos del sistema, eliminarlos o incluso modificar su contenido. Esto podría resultar en la pérdida de datos, interrupción del servicio, y la exposición de información sensible como contraseñas, claves de cifrado o datos de clientes. La capacidad de borrar archivos arbitrariamente podría llevar a una denegación de servicio completa, haciendo que el sistema sea inutilizable. La exposición de información confidencial podría tener graves consecuencias legales y de reputación para la organización.
Esta vulnerabilidad ha sido publicada públicamente el 17 de julio de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoCs) ampliamente disponibles, pero la naturaleza de la vulnerabilidad de Recorrido de Directorio sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with limited network segmentation or inadequate access controls are also more vulnerable. Shared hosting environments where multiple customers share the same server infrastructure could experience widespread compromise if one customer's Access Rights Manager instance is exploited.
• windows / server:
Get-WinEvent -LogName Security -Filter "EventID = 4663 -MessageText '*\*'"; Get-Process -Name 'swarrm' | Select-Object -ExpandProperty Path• windows / server:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*swarrm*'} | Select-Object -ExpandProperty Actions• generic web:
curl -I 'http://<target>/../../../../etc/passwd' # Check for directory traversal responsedisclosure
patch
Estado del Exploit
EPSS
0.24% (48% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 2024-3 de SolarWinds Access Rights Manager, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a los directorios sensibles del sistema, implementando controles de acceso estrictos. Monitoree los registros del sistema en busca de actividades sospechosas, como intentos de acceso a archivos fuera de los directorios permitidos. Considere la implementación de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar esta vulnerabilidad. Verifique después de la actualización que el acceso a archivos sensibles esté correctamente restringido.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorios y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23475 es una vulnerabilidad de Recorrido de Directorio en SolarWinds Access Rights Manager que permite a atacantes no autenticados acceder y manipular archivos sensibles.
Si está utilizando una versión de SolarWinds Access Rights Manager anterior o igual a 2023.2.4, es vulnerable a esta vulnerabilidad.
Actualice a la versión 2024-3 de SolarWinds Access Rights Manager. Si no es posible, implemente mitigaciones temporales como restringir el acceso a directorios sensibles.
Aunque no se han confirmado explotaciones activas, la naturaleza de la vulnerabilidad sugiere que podría ser explotada rápidamente.
Consulte el sitio web de SolarWinds para obtener la información más reciente y las recomendaciones de seguridad relacionadas con CVE-2024-23475.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.