Plataforma
vue
Componente
gin-vue-admin
Corregido en
0.0.1
CVE-2024-31457 describe una vulnerabilidad de inyección de código en gin-vue-admin, un sistema de gestión de backend basado en Vue y Gin. Esta vulnerabilidad permite a un atacante crear archivos arbitrarios en el sistema, comprometiendo potencialmente la integridad y confidencialidad de los datos. Afecta a versiones de gin-vue-admin menores o iguales a 0.0.0-20240409100909-b1b7427c6ea6 (incluyendo la versión 2.6.1). Una actualización a la versión 0.0.0-20240409100909-b1b7427c6ea6 resuelve esta vulnerabilidad.
La vulnerabilidad de inyección de código en gin-vue-admin permite a un atacante explotar la funcionalidad de 'Plugin System -> Plugin Template'. Al manipular el parámetro plugName, un atacante puede realizar un recorrido de directorios y crear archivos arbitrarios dentro del sistema. Esto podría incluir la creación de archivos maliciosos en directorios críticos como api, config, global, model, router, service y main.go. La creación de archivos en estas ubicaciones podría permitir a un atacante ejecutar código arbitrario en el servidor, comprometer la confidencialidad de los datos, modificar la funcionalidad del sistema o incluso obtener acceso remoto. La capacidad de crear archivos en directorios de backend permite una escalada de privilegios significativa, potencialmente dando al atacante control total sobre el sistema.
La vulnerabilidad fue publicada el 9 de abril de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. La probabilidad de explotación se considera moderada, dado que la vulnerabilidad requiere interacción del usuario y un conocimiento específico del sistema. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la descripción de la vulnerabilidad aumenta el riesgo de explotación futura. Consulte el aviso oficial de seguridad para obtener más información.
Organizations using gin-vue-admin for their backend management systems are at risk, particularly those running older, unpatched versions. Shared hosting environments where multiple users have access to the plugin management features are especially vulnerable, as a compromised plugin could affect the entire hosting instance. Any deployment relying on the default plugin template functionality without proper input validation is also at increased risk.
• linux / server:
find /opt/gin-vue-admin/plugins/ -name '*api*.go' -o -name '*config*.go' -o -name '*global*.go' -o -name '*model*.go' -o -name '*router*.go' -o -name '*service*.go' -o -name '*main.go*' 2>/dev/null• generic web:
curl -I 'http://your-gin-vue-admin-instance/plugins/api/some..directory.go' # Check for 403 or other error indicating traversal is blockeddisclosure
patch
Estado del Exploit
EPSS
0.33% (56% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-31457 es actualizar gin-vue-admin a la versión 0.0.0-20240409100909-b1b7427c6ea6, que incluye la corrección para esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere la posibilidad de realizar una reversión a una versión anterior conocida como segura, aunque esto no es recomendable a largo plazo. Además, implemente reglas de firewall o proxy para restringir el acceso a la funcionalidad 'Plugin System -> Plugin Template' desde fuentes no confiables. Revise los registros del sistema en busca de intentos sospechosos de creación de archivos o modificaciones no autorizadas. No hay firmas Sigma o YARA específicas disponibles en este momento, pero monitorear la creación de archivos en directorios sensibles es una buena práctica.
Actualice gin-vue-admin a la versión 0.0.0-20240409100909-b1b7427c6ea6 o posterior. Como alternativa, implemente manualmente el método de filtrado disponible en el GitHub Security Advisory para corregir el problema de directory traversal. Esto evitará la inyección de código arbitrario a través del parámetro `plugName`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-31457 is a code injection vulnerability in gin-vue-admin, allowing attackers to perform directory traversal and potentially execute arbitrary code.
You are affected if you are using gin-vue-admin versions ≤ 0.0.0-20240409100909-b1b7427c6ea6.
Upgrade to version 0.0.0-20240409100909-b1b7427c6ea6 or later. Implement input validation and restrict access to the plugin management feature as temporary mitigations.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the gin-vue-admin project's repository or website for the official advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.