Plataforma
php
Componente
kanboard
Corregido en
1.2.43
La vulnerabilidad CVE-2024-51748 es una ejecución remota de código (RCE) que afecta a Kanboard, un software de gestión de proyectos basado en Kanban. Un administrador autenticado puede ejecutar código PHP arbitrario en el servidor si puede subir un archivo modificado 'sqlite.db' y controlar la ruta de acceso. Esta vulnerabilidad afecta a versiones de Kanboard menores o iguales a 1.2.42 y ha sido solucionada en la versión 1.2.42.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre el servidor Kanboard. Esto incluye la capacidad de ejecutar comandos arbitrarios, acceder a datos sensibles almacenados en la base de datos, modificar la configuración del sistema y potencialmente comprometer otros sistemas en la red. La necesidad de subir un archivo 'translations.php' puede ser superada mediante la manipulación de la configuración de idioma de la aplicación. El impacto es significativo, ya que permite la ejecución de código en el contexto del usuario administrador, lo que puede llevar a una completa toma de control del sistema.
Esta vulnerabilidad fue publicada el 11 de noviembre de 2024. Actualmente, no se ha reportado explotación activa en la naturaleza, pero la disponibilidad de la descripción de la vulnerabilidad y la relativa facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción.
Organizations utilizing Kanboard for project management, particularly those with administrator accounts that are not adequately secured, are at risk. Shared hosting environments where multiple users share the same Kanboard instance are also at increased risk, as a compromised user account could potentially be leveraged to exploit this vulnerability.
• php: Examine Kanboard server logs for attempts to upload PHP files, especially those named 'translations.php'.
• php: Use find /var/www/kanboard/ -name 'translations.php' -type f to locate any unexpected 'translations.php' files.
• generic web: Monitor web server access logs for requests targeting file upload endpoints with suspicious file extensions or content.
• generic web: Check Kanboard's settings table in the database for unusual values in the application_language field.
disclosure
Estado del Exploit
EPSS
0.61% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Kanboard a la versión 1.2.42 o superior, donde esta vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la funcionalidad de carga de archivos para usuarios no autorizados. Además, se debe revisar y endurecer la configuración de permisos de archivos y directorios para evitar la escritura no autorizada. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de subir archivos maliciosos también puede ayudar a mitigar el riesgo. Monitorear los logs del servidor en busca de actividad sospechosa relacionada con la manipulación de archivos y la ejecución de código es crucial.
Actualice Kanboard a la versión 1.2.42 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código. No existen workarounds conocidos, por lo que la actualización es la única solución recomendada.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-51748 es una vulnerabilidad de ejecución remota de código (RCE) en Kanboard que permite a un administrador autenticado ejecutar código PHP arbitrario si puede subir un archivo 'translations.php'.
Sí, si está utilizando una versión de Kanboard menor o igual a 1.2.42, es vulnerable a esta vulnerabilidad.
Actualice Kanboard a la versión 1.2.42 o superior para solucionar esta vulnerabilidad. Restrinja también el acceso a la funcionalidad de carga de archivos.
Actualmente, no se ha reportado explotación activa, pero la vulnerabilidad es un objetivo potencial debido a su facilidad de explotación.
Consulte el sitio web oficial de Kanboard o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.