Plataforma
other
Componente
tgstation-server
Corregido en
4.0.1
CVE-2024-41799 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a tgstation-server, un sistema de gestión de servidores BYOND. Un usuario con permisos limitados, utilizando el privilegio "Set .dme Path", puede manipular archivos .dme maliciosos para que se compilen y ejecuten. Esta vulnerabilidad afecta a versiones desde 4.0.0 hasta, pero sin incluir, 6.8.0. La solución es actualizar a la versión 6.8.0.
La explotación exitosa de esta vulnerabilidad permite a un atacante con permisos limitados ejecutar código arbitrario en el servidor tgstation-server. El atacante primero debe subir un archivo .dme malicioso, ya sea a través de tgstation-server o por otros medios. Si el servidor está configurado para ejecutar en el modo de confianza de BYOND (requiriendo permisos adicionales), esto puede escalar a una ejecución remota de código completa. El impacto potencial es significativo, incluyendo la toma de control del servidor, robo de datos sensibles y la interrupción del servicio. La capacidad de ejecutar código arbitrario en el servidor BYOND representa un riesgo grave para la integridad y confidencialidad de los datos.
Actualmente no se dispone de información pública sobre la explotación activa de CVE-2024-41799. La vulnerabilidad ha sido publicada recientemente (2024-07-29) y no figura en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. La complejidad de la explotación, que requiere múltiples privilegios y una configuración específica del servidor, podría limitar su adopción generalizada.
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
Estado del Exploit
EPSS
7.02% (91% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-41799 es actualizar a la versión 6.8.0 de tgstation-server, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, considere las siguientes medidas temporales: limite estrictamente los permisos de los usuarios para evitar que puedan modificar la ruta de los archivos .dme. Revise y audite los archivos .dme existentes en el servidor para detectar posibles archivos maliciosos. Desactive el modo de confianza de BYOND si no es absolutamente necesario. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear la carga de archivos .dme sospechosos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el privilegio "Set .dme Path" no permita la ejecución de archivos maliciosos.
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-41799 is a remote code execution vulnerability in tgstation-server, allowing low-permission users to potentially execute malicious .dme files.
You are affected if you are running tgstation-server versions 4.0.0 through 6.7.9.
Upgrade to version 6.8.0 or later. If upgrading isn't possible, restrict access to the 'Set .dme Path' privilege and review BYOND security settings.
There is currently no indication of active exploitation, but the vulnerability's potential impact makes it a possible target.
Refer to the tgstation-server project's official communication channels for the latest advisory and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.