Plataforma
nginx
Componente
nginx-ui
Corregido en
2.0.1
CVE-2024-23827 es una vulnerabilidad de Acceso Arbitrario de Archivos en Nginx-UI, una interfaz web para gestionar configuraciones de Nginx. La función Importar Certificado permite la escritura de archivos arbitrarios en el sistema, sin validación adecuada de la entrada del usuario. Esto puede llevar a la ejecución remota de código, comprometiendo la seguridad del servidor. La vulnerabilidad afecta a versiones anteriores a 2.0.0.beta.12, y ha sido solucionada en esta versión.
Un atacante puede explotar esta vulnerabilidad para escribir archivos arbitrarios en el sistema donde se ejecuta Nginx-UI. Específicamente, la falta de validación en la función Importar Certificado permite la sobreescritura del archivo app.ini, que controla la configuración de la aplicación. La sobreescritura de este archivo puede permitir la ejecución de código malicioso, otorgando al atacante control sobre el servidor. El impacto potencial es significativo, incluyendo la pérdida de confidencialidad, integridad y disponibilidad de los datos, así como la posibilidad de un ataque a la cadena de suministro si Nginx-UI se utiliza en un entorno de desarrollo o despliegue automatizado. Esta vulnerabilidad es similar en concepto a otras vulnerabilidades de escritura arbitraria de archivos que han llevado a la ejecución remota de código.
CVE-2024-23827 fue publicado el 29 de enero de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, pero la severidad CRÍTICA (CVSS 9.8) indica una alta probabilidad de explotación. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la vulnerabilidad y su potencial para la ejecución remota de código la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations using Nginx-UI to manage their Nginx configurations are at risk, particularly those running older versions (≤ 2.0.0.beta.12). Shared hosting environments where multiple users have access to the Nginx-UI interface are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor Nginx access logs for requests to the /import-certificate endpoint with unusual file paths in the POST data. Use grep to search for patterns like /etc/nginx/ or /var/www/.
grep 'import-certificate.*\/etc\/nginx\//access.log'• generic web: Use curl to test the import-certificate endpoint with a crafted payload containing an absolute path. Check the response for any signs of file creation or modification.
curl -X POST -d 'certificate=evil.txt;/etc/nginx/nginx.conf' http://your-nginx-ui/import-certificate• nginx: Examine Nginx configuration for any unusual directives or modifications that might indicate a successful exploit. Use nginx -T to test the configuration and identify potential issues.
disclosure
Estado del Exploit
EPSS
2.96% (86% percentil)
Vector CVSS
La mitigación principal para CVE-2024-23827 es actualizar Nginx-UI a la versión 2.0.0.beta.12 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la función Importar Certificado solo a usuarios autorizados y monitorear los registros del sistema en busca de actividad sospechosa. Implementar una WAF (Web Application Firewall) con reglas que bloqueen solicitudes con patrones de ruta sospechosos relacionados con la importación de certificados también puede ayudar a mitigar el riesgo. Además, se recomienda revisar y fortalecer las políticas de seguridad del sistema para prevenir la ejecución de código no autorizado.
Actualice Nginx-UI a la versión 2.0.0.beta.12 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23827 es una vulnerabilidad de Acceso Arbitrario de Archivos en Nginx-UI que permite a un atacante escribir archivos arbitrarios en el sistema, potencialmente ejecutando código. Afecta a versiones anteriores a 2.0.0.beta.12.
Si está utilizando Nginx-UI en una versión anterior a 2.0.0.beta.12, es vulnerable a esta vulnerabilidad. Verifique su versión actual y actualice si es necesario.
La solución es actualizar Nginx-UI a la versión 2.0.0.beta.12 o superior, que incluye la corrección de la vulnerabilidad.
Aunque no se han reportado campañas de explotación activas, la alta severidad de la vulnerabilidad sugiere una alta probabilidad de explotación futura. Se recomienda monitorear las fuentes de inteligencia de amenazas.
Consulte la documentación oficial de Nginx-UI o su repositorio de GitHub para obtener la información más reciente sobre la vulnerabilidad y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.