Plataforma
java
Componente
org.openhab.ui.bundles:org.openhab.ui.cometvisu
Corregido en
4.2.2
4.2.1
La vulnerabilidad CVE-2024-42469 es una ejecución remota de código (RCE) presente en el componente org.openhab.ui.bundles:org.openhab.ui.cometvisu de openHAB. Esta falla permite a un atacante sobrescribir archivos en la instancia de openHAB, lo que podría resultar en la ejecución de código malicioso. Afecta a versiones anteriores a 4.2.1 y se recomienda actualizar a la versión corregida para mitigar el riesgo.
La gravedad de esta vulnerabilidad radica en la posibilidad de ejecución remota de código. Un atacante puede aprovechar los puntos finales del sistema de archivos de CometVisu, que no requieren autenticación, y la vulnerabilidad de recorrido de ruta en el punto final para actualizar archivos existentes. Esto permite la sobrescritura de archivos en la instancia de openHAB. Si el archivo sobrescrito es un script de shell que se ejecuta posteriormente, el atacante puede lograr la ejecución remota de código. El impacto potencial incluye la toma de control completa del sistema openHAB, robo de datos confidenciales y la posibilidad de utilizar el sistema comprometido como punto de apoyo para ataques a otros sistemas en la red.
Esta vulnerabilidad fue descubierta con la ayuda de la consulta 'Uncontrolled data used in path expression' de CodeQL. La probabilidad de explotación se considera alta debido a la facilidad de explotación y la falta de autenticación en los puntos finales afectados. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de información sobre la vulnerabilidad aumenta el riesgo. La vulnerabilidad fue publicada el 9 de agosto de 2024.
Organizations running openHAB instances, particularly those with external network access or exposed web interfaces, are at risk. Shared hosting environments where multiple users share the same openHAB instance are especially vulnerable, as an attacker could potentially compromise the entire hosting environment through a single openHAB instance. Legacy openHAB configurations with outdated security practices are also at increased risk.
• linux / server: Monitor openHAB logs for unusual file access patterns, particularly attempts to access or modify files outside of expected directories. Use journalctl -u openhab to filter for relevant events.
journalctl -u openhab | grep -i 'path traversal'• generic web: Use curl to test file endpoints with crafted paths containing directory traversal sequences (e.g., ../).
curl http://<openhab_ip>/cometvisu/files/../../../../etc/passwd• java: Examine openHAB application logs for errors related to file access or path validation. Use Java profiling tools to monitor file I/O operations within the CometVisu component.
disclosure
Estado del Exploit
EPSS
13.82% (94% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 4.2.1 o posterior de openHAB, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a los puntos finales del sistema de archivos de CometVisu mediante reglas de firewall o listas de control de acceso (ACL). Implemente una auditoría exhaustiva de los archivos en el sistema openHAB para detectar cualquier modificación no autorizada. Considere el uso de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar esta vulnerabilidad. Monitoree los registros del sistema en busca de actividad sospechosa, como intentos de acceso no autorizados o modificaciones inesperadas de archivos.
Actualice openHAB a la versión 4.2.1 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en el add-on CometVisu. La actualización evitará la ejecución remota de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-42469 es una vulnerabilidad de ejecución remota de código en el componente CometVisu de openHAB que permite a atacantes sobrescribir archivos y potencialmente ejecutar código malicioso en el sistema.
Si está utilizando una versión de openHAB anterior a 4.2.1, es vulnerable a esta vulnerabilidad. Verifique su versión actual y actualice lo antes posible.
La solución recomendada es actualizar a la versión 4.2.1 o posterior de openHAB. Si no puede actualizar inmediatamente, implemente las medidas de mitigación sugeridas, como restringir el acceso a los puntos finales del sistema de archivos.
Aunque no se han reportado campañas de explotación activas, la disponibilidad de información sobre la vulnerabilidad aumenta el riesgo de explotación. Es importante aplicar la corrección o las mitigaciones lo antes posible.
Consulte el sitio web oficial de openHAB o su canal de seguridad para obtener la información más reciente y las actualizaciones sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.