Plataforma
other
Componente
anka-build
Corregido en
1.42.1
Se ha identificado una vulnerabilidad de Directory Traversal en la funcionalidad de descarga de archivos de registro de Veertu Anka Build, específicamente en la versión 1.42.0. Esta vulnerabilidad permite a un atacante, mediante una solicitud HTTP especialmente diseñada, acceder a archivos sensibles en el sistema. La versión afectada es 1.42.0, y la solución recomendada es actualizar a la versión 1.42.1.
La vulnerabilidad de Directory Traversal en Anka Build permite a un atacante no autenticado acceder a archivos arbitrarios en el sistema de archivos del servidor. Esto podría incluir archivos de configuración, claves de API, contraseñas u otros datos confidenciales. Un atacante podría explotar esta vulnerabilidad para obtener información sensible, comprometer la integridad del sistema o incluso ejecutar código malicioso si los archivos accedidos contienen scripts o ejecutables. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el potencial de impacto.
La vulnerabilidad fue publicada el 3 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible. La vulnerabilidad no se encuentra en el KEV de CISA al momento de esta redacción.
Organizations utilizing Veertu Anka Build version 1.42.0, particularly those with publicly accessible log file download endpoints, are at risk. Shared hosting environments where multiple users share the same Anka Build instance are also potentially vulnerable.
disclosure
Estado del Exploit
EPSS
5.24% (90% percentil)
Vector CVSS
La mitigación principal para CVE-2024-41922 es actualizar Anka Build a la versión 1.42.1 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la funcionalidad de descarga de registros mediante reglas de firewall o proxies. Implementar controles de acceso estrictos y monitorear los registros del servidor en busca de patrones de acceso inusuales también puede ayudar a detectar y prevenir la explotación. Verifique que la actualización se haya completado correctamente revisando la versión instalada de Anka Build después de la actualización.
Actualice a una versión parcheada de Veertu Anka Build que solucione la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-41922 is a directory traversal vulnerability in Veertu Anka Build versions 1.42.0, allowing attackers to potentially access sensitive files via HTTP requests.
If you are using Veertu Anka Build version 1.42.0, you are potentially affected by this vulnerability. Upgrade to 1.42.1 or later to mitigate the risk.
The recommended fix is to upgrade Veertu Anka Build to version 1.42.1 or a later version. As a temporary workaround, restrict access to the log file download endpoint using a WAF.
As of the current date, there are no confirmed reports of CVE-2024-41922 being actively exploited in the wild.
Please refer to the Veertu security advisory for CVE-2024-41922 on the Veertu website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.