Plataforma
php
Componente
kanboard
Corregido en
1.2.43
CVE-2024-51747 describe una vulnerabilidad de Acceso Arbitrario de Archivos en Kanboard, un software de gestión de proyectos basado en Kanban. Esta vulnerabilidad permite a un administrador autenticado leer y eliminar archivos arbitrarios del servidor, comprometiendo la confidencialidad e integridad de los datos. Afecta a versiones de Kanboard anteriores o iguales a 1.2.42. La vulnerabilidad ha sido solucionada en la versión 1.2.42.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a archivos sensibles almacenados en el servidor Kanboard. Esto incluye, pero no se limita a, archivos de configuración, bases de datos y archivos de registro. La capacidad de eliminar archivos también permite a un atacante interrumpir el funcionamiento del sistema o incluso causar una denegación de servicio. La vulnerabilidad se explota modificando la base de datos SQLite (projecthasfiles) para incluir enlaces a archivos arbitrarios, que luego se pueden descargar o eliminar a través de la interfaz de Kanboard. El impacto es significativo, ya que un atacante podría comprometer la totalidad de los datos del servidor.
Esta vulnerabilidad ha sido publicada públicamente el 11 de noviembre de 2024. No se ha reportado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. La disponibilidad de la descripción técnica de la vulnerabilidad sugiere que existe una probabilidad moderada de que sea explotada, especialmente en entornos donde las actualizaciones no se aplican de manera oportuna. No se han identificado campañas de explotación activas en este momento.
Organizations utilizing Kanboard for project management, particularly those running versions prior to 1.2.42, are at risk. This includes small to medium-sized businesses relying on Kanboard's Kanban methodology and potentially shared hosting environments where Kanboard instances are deployed alongside other applications, increasing the risk of cross-site contamination.
• php / web:
find /var/www/kanboard -type f -name 'sqlite.db' -print• php / web: Check Kanboard version using php -v and verify it's below 1.2.42.
• php / web: Monitor web server access logs for requests containing '../' sequences in the file path.
• php / web: Review Kanboard project database for unusual file paths associated with project files.
disclosure
Estado del Exploit
EPSS
1.98% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Kanboard a la versión 1.2.42 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos para limitar el acceso a la base de datos SQLite y a los archivos del servidor. Además, se debe revisar y auditar el código de Kanboard en busca de posibles vulnerabilidades de seguridad. Como medida temporal, se podría considerar la implementación de reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten acceder a archivos arbitrarios. Verifique después de la actualización que los permisos de archivo sean los correctos y que solo los usuarios autorizados puedan acceder a los archivos sensibles.
Actualice Kanboard a la versión 1.2.42 o superior. Esta versión contiene la corrección para la vulnerabilidad de lectura y eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Kanboard o descargando la última versión del software y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-51747 es una vulnerabilidad de Acceso Arbitrario de Archivos en Kanboard que permite a un administrador autenticado leer y eliminar archivos del servidor. Tiene una severidad CRÍTICA (CVSS 9.1).
Sí, si está utilizando Kanboard versión 1.2.42 o anterior, es vulnerable a esta vulnerabilidad. Actualice a la versión 1.2.42 para corregir el problema.
La solución es actualizar Kanboard a la versión 1.2.42 o superior. Si no puede actualizar inmediatamente, implemente controles de acceso estrictos.
Aunque no se han confirmado campañas de explotación activas, la vulnerabilidad es pública y existe una probabilidad moderada de que sea explotada.
Consulte el sitio web oficial de Kanboard o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.