Plataforma
other
Componente
sailpoint-identity-security-cloud
Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en las API Transform preview e IdentityProfile preview de SailPoint Identity Security Cloud (ISC). Esta falla permite a un administrador autenticado ejecutar plantillas definidas por el usuario como parte de las transformaciones de atributos, lo que podría resultar en la ejecución de código malicioso en el servidor. La vulnerabilidad afecta a versiones no especificadas de ISC, y se recomienda a los usuarios revisar las indicaciones de mitigación y las actualizaciones proporcionadas por SailPoint.
La vulnerabilidad CVE-2024-3319 representa un riesgo crítico para las implementaciones de SailPoint Identity Security Cloud. Un atacante con privilegios de administrador autenticado puede explotar esta falla para ejecutar código arbitrario en el servidor que aloja ISC. Esto podría permitir el acceso no autorizado a datos confidenciales, la modificación de la configuración del sistema, la instalación de malware o incluso el control total del servidor. El impacto potencial es significativo, ya que un atacante podría comprometer la seguridad de toda la infraestructura de identidad y acceso gestionada por SailPoint. La capacidad de ejecutar código arbitrario elimina las defensas de seguridad tradicionales, permitiendo un ataque persistente y potencialmente devastador. Esta vulnerabilidad es particularmente preocupante dado el rol crítico de SailPoint en la gestión de identidades y accesos en muchas organizaciones.
La vulnerabilidad CVE-2024-3319 fue publicada el 15 de mayo de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, ni se han reportado campañas de explotación activas. No se conocen públicamente pruebas de concepto (PoC) disponibles. Sin embargo, dada la naturaleza de RCE y la falta de información sobre la versión afectada, se recomienda un alto nivel de precaución. La severidad del CVSS de 9.1 (CRÍTICO) indica un riesgo significativo y la necesidad de tomar medidas inmediatas para mitigar la vulnerabilidad.
Organizations heavily reliant on SailPoint Identity Security Cloud for identity and access management are at significant risk. This includes enterprises with complex attribute transformation workflows and those who grant broad administrative privileges to users. Shared hosting environments utilizing SailPoint ISC are also particularly vulnerable.
disclosure
Estado del Exploit
EPSS
3.83% (88% percentil)
Vector CVSS
Dado que la versión afectada no se ha especificado, la mitigación inmediata se centra en limitar el acceso a las API Transform preview e IdentityProfile preview. Revise cuidadosamente los permisos de los administradores y asegúrese de que solo aquellos con una necesidad legítima tengan acceso a estas funcionalidades. Implemente controles de validación de entrada rigurosos en las plantillas de transformación para evitar la inyección de código malicioso. Monitoree los registros del sistema en busca de actividades sospechosas relacionadas con estas API. Consulte la documentación oficial de SailPoint para obtener instrucciones específicas sobre cómo deshabilitar o restringir el uso de las API Transform preview e IdentityProfile preview. Una vez que SailPoint publique una actualización, aplíquela inmediatamente. Después de la actualización, confirme que las API afectadas están correctamente protegidas y que los permisos de los administradores se han revisado y ajustado.
Actualice SailPoint Identity Security Cloud a la última versión disponible. Consulte el aviso de seguridad de SailPoint para obtener instrucciones detalladas sobre la actualización y las mitigaciones disponibles. Limite el acceso a las API de vista previa de transformación y perfil de identidad a usuarios estrictamente necesarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-3319 is a critical remote code execution vulnerability in SailPoint Identity Security Cloud's Transform and IdentityProfile preview APIs, allowing authenticated administrators to execute arbitrary code.
If you are using SailPoint Identity Security Cloud prior to the fixed version (currently unspecified), you are potentially affected by this vulnerability. Contact SailPoint support to confirm.
Upgrade to the fixed version as soon as it is released by SailPoint. Until then, implement mitigation strategies like restricting access and input validation.
While no active exploitation has been publicly confirmed, the vulnerability's severity and ease of exploitation suggest it may become a target. Continuous monitoring is crucial.
Refer to the official SailPoint security advisory page for updates and details regarding CVE-2024-3319: [https://www.sailpoint.com/security](https://www.sailpoint.com/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.