Plataforma
windows
Componente
craftos2
Corregido en
2.8.4
CVE-2024-43395 describe una vulnerabilidad de recorrido de directorios en CraftOS-PC 2, una reimplementación en C++ de ComputerCraft para Windows. Esta falla permite a usuarios maliciosos escapar del directorio de la computadora y acceder a archivos en el sistema sin autorización. La vulnerabilidad afecta a versiones de CraftOS-PC 2 iguales o anteriores a 2.8.2, y se ha solucionado en la versión 2.8.3.
La vulnerabilidad de recorrido de directorios en CraftOS-PC 2 permite a un atacante, mediante la manipulación de rutas de archivo, acceder a cualquier archivo en el sistema de archivos del usuario, independientemente de los permisos configurados. Esto puede resultar en la exposición de información confidencial, como contraseñas, claves de licencia, documentos personales o incluso código fuente. Un atacante podría, por ejemplo, leer archivos de configuración, modificar archivos de sistema o incluso ejecutar código malicioso si encuentra archivos ejecutables accesibles. La falta de una verificación adecuada de las rutas de archivo permite eludir la protección interna contra el acceso a directorios padres utilizando la técnica de ofuscación de ...
La vulnerabilidad CVE-2024-43395 fue publicada el 16 de agosto de 2024. No se ha añadido a KEV en este momento. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de recorrido de directorios la hace relativamente fácil de explotar. La falta de autenticación en el acceso a archivos hace que la explotación sea aún más sencilla.
Users of CraftOS-PC 2 on Windows systems are at risk, particularly those who have not yet upgraded to version 2.8.3. Shared hosting environments where CraftOS-PC 2 is deployed could be particularly vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*CraftOS-PC*'} | Select-Object Path, CommandLine• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*CraftOS-PC*'} | Select-Object Action• windows / supply-chain: Check Autoruns for entries related to CraftOS-PC that might indicate malicious modifications.
disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-43395 es actualizar CraftOS-PC 2 a la versión 2.8.3 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la instalación de CraftOS-PC 2, limitando el número de usuarios que pueden interactuar con ella. Aunque no hay una solución de parcheo, se puede implementar un control de acceso basado en roles para limitar los permisos de los usuarios dentro de CraftOS-PC 2. Monitorear los registros del sistema en busca de intentos de acceso a archivos fuera del directorio esperado puede ayudar a detectar actividad maliciosa. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta intentando acceder a un archivo fuera del directorio esperado y verificando que se deniega el acceso.
Actualice CraftOS-PC a la versión 2.8.3 o superior. Esta versión contiene una corrección para la vulnerabilidad de escape del sistema de archivos. Descargue la última versión desde el sitio web oficial o desde el repositorio de GitHub.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-43395 is a directory traversal vulnerability affecting CraftOS-PC 2 on Windows, allowing attackers to access files without permission by manipulating directory paths.
You are affected if you are using CraftOS-PC 2 on Windows with a version equal to or less than 2.8.2.
Upgrade CraftOS-PC 2 to version 2.8.3 or later to patch the vulnerability. Consider stricter file access controls as an interim measure.
There is currently no indication of active exploitation campaigns, but the vulnerability's simplicity suggests potential for future exploitation.
Refer to the CraftOS-PC project's official website or GitHub repository for the latest advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.