Plataforma
nodejs
Componente
idurar-erp-crm
Corregido en
4.1.1
La vulnerabilidad CVE-2024-47769 es un fallo de Path Traversal descubierto en IDURAR ERP CRM, un software de contabilidad y facturación de código abierto. Esta vulnerabilidad permite a un atacante no autenticado leer archivos del sistema, comprometiendo la confidencialidad de la información. Afecta a las versiones 4.1.0 y anteriores, y se recomienda actualizar a la versión 4.1.1 para solucionar el problema.
Un atacante puede explotar esta vulnerabilidad enviando una carga útil codificada en URL a un punto final público accesible sin autenticación. La falta de validación adecuada en la ruta de acceso permite al atacante escapar de la estructura de directorios y acceder a archivos sensibles del sistema operativo. Esto podría incluir información de configuración, contraseñas, claves de API o incluso código fuente, lo que podría llevar a una mayor escalada de privilegios y control sobre el servidor. La exposición de estos archivos podría resultar en la divulgación de información confidencial, la modificación de datos o incluso la ejecución remota de código.
La vulnerabilidad CVE-2024-47769 fue publicada el 4 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. Existe un PoC público disponible, lo que indica un riesgo de explotación relativamente alto. Se recomienda monitorear de cerca los sistemas afectados y aplicar la mitigación lo antes posible.
Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.
• nodejs / server:
grep -r 'corePublicRouter.js' /var/www/html/• nodejs / server:
journalctl -u node -f | grep -i "path traversal"• generic web:
Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f).
• generic web:
Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).
disclosure
Estado del Exploit
EPSS
1.00% (77% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-47769 es actualizar a la versión 4.1.1 de IDURAR ERP CRM, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al punto final público afectado a través de un firewall o proxy inverso. Además, se pueden configurar reglas de WAF (Web Application Firewall) para bloquear solicitudes con patrones de ruta maliciosos. Es crucial revisar y fortalecer las políticas de seguridad del servidor para limitar el impacto potencial de la explotación. Después de la actualización, confirme la mitigación revisando los registros del servidor para detectar intentos de acceso no autorizados.
Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47769 is a Path Traversal vulnerability in IDURAR ERP CRM versions 4.1.0 and below, allowing unauthenticated attackers to potentially read system files.
You are affected if you are running IDURAR ERP CRM version 4.1.0 or earlier. Upgrade to 4.1.1 to mitigate the risk.
Upgrade IDURAR ERP CRM to version 4.1.1 or later. Implement WAF rules to block suspicious path traversal attempts as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature suggests it is likely to be targeted. Proactive mitigation is recommended.
Refer to the IDURAR project's official website and GitHub repository for updates and security advisories related to CVE-2024-47769.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.