Plataforma
other
Componente
shirasagi
Corregido en
1.19.2
La vulnerabilidad CVE-2024-46898 afecta a SHIRASAGI en versiones anteriores a la 1.19.1. Esta vulnerabilidad de Path Traversal permite a un atacante acceder a archivos arbitrarios en el servidor. El procesamiento incorrecto de URLs en las solicitudes HTTP es la causa raíz. Se recomienda actualizar a la versión 1.19.1 para mitigar este riesgo.
Un atacante que explote con éxito esta vulnerabilidad puede leer archivos sensibles ubicados en el servidor donde se ejecuta SHIRASAGI. Esto podría incluir archivos de configuración, código fuente, o datos confidenciales de los usuarios. El alcance del impacto depende de los permisos del usuario bajo el cual se ejecuta el proceso SHIRASAGI. La capacidad de acceder a archivos arbitrarios representa un riesgo significativo para la confidencialidad de los datos y la integridad del sistema. Aunque no se han reportado explotaciones públicas activas, la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para atacantes.
La vulnerabilidad CVE-2024-46898 fue publicada el 15 de octubre de 2024. No se ha añadido a KEV ni se ha reportado una puntuación EPSS. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a la explotación. Se recomienda monitorear activamente los sistemas afectados.
Organizations deploying SHIRASAGI, particularly those with publicly accessible instances, are at risk. Systems with older, unpatched versions of SHIRASAGI are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromise of one user's SHIRASAGI instance could potentially lead to access for other users.
disclosure
Estado del Exploit
EPSS
0.97% (77% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-46898 es actualizar SHIRASAGI a la versión 1.19.1 o superior. Si la actualización no es inmediatamente posible, considere implementar controles de acceso más estrictos en el sistema de archivos del servidor para limitar el acceso a archivos sensibles. Implementar una validación robusta de las URLs de entrada en la aplicación SHIRASAGI puede ayudar a prevenir la explotación. Monitorear los registros del servidor en busca de patrones de solicitudes HTTP sospechosas que intenten acceder a rutas no autorizadas también es una medida preventiva útil. Después de la actualización, verifique que la vulnerabilidad se haya resuelto intentando acceder a un archivo fuera del directorio raíz con una solicitud HTTP maliciosa.
Actualice SHIRASAGI a la versión 1.19.1 o posterior. Esta actualización corrige la vulnerabilidad de path traversal que permite la recuperación de archivos arbitrarios en el servidor. Consulte las notas de la versión y el commit en GitHub para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-46898 is a Path Traversal vulnerability in SHIRASAGI versions prior to 1.19.1, allowing attackers to potentially retrieve arbitrary files from the server via crafted HTTP requests.
You are affected if you are running SHIRASAGI versions prior to 1.19.1. Check your version and upgrade immediately if vulnerable.
Upgrade SHIRASAGI to version 1.19.1 or later. As a temporary workaround, implement WAF rules to block suspicious path traversal attempts.
Active exploitation campaigns are not currently confirmed, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the SHIRASAGI project's official website and security advisories for the latest information and updates regarding CVE-2024-46898.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.