Plataforma
python
Componente
pwndoc
Corregido en
1.0.1
CVE-2024-55602 es una vulnerabilidad de Path Traversal descubierta en PwnDoc, un generador de informes de pruebas de penetración. Esta falla permite a un usuario autenticado, con permisos para actualizar y descargar plantillas, inyectar secuencias de Path Traversal (../) en la propiedad de la extensión de archivo para leer archivos arbitrarios en el sistema. La vulnerabilidad afecta a versiones de PwnDoc anteriores a la revisión 1d4219c596f4f518798492e48386a20c6e9a2fe6, que incluye una corrección.
La explotación exitosa de esta vulnerabilidad de Path Traversal permite a un atacante autenticado acceder a archivos sensibles en el sistema donde se ejecuta PwnDoc. Esto podría incluir contraseñas, claves de API, información de configuración, o incluso código fuente. El impacto potencial es significativo, ya que el atacante podría obtener acceso a información confidencial y comprometer la integridad del sistema. Aunque requiere autenticación, la capacidad de modificar plantillas proporciona una vía de ataque relativamente sencilla para usuarios con privilegios limitados. No se han reportado explotaciones activas en la naturaleza, pero la facilidad de explotación sugiere que podría ser un objetivo atractivo para atacantes.
CVE-2024-55602 fue publicado el 10 de diciembre de 2024. No se ha añadido a la lista KEV de CISA. La probabilidad de explotación se considera baja a moderada, dado que requiere autenticación y un conocimiento específico de la funcionalidad de PwnDoc. Actualmente no se conocen pruebas de concepto (PoC) públicas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente.
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
Estado del Exploit
EPSS
0.46% (64% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-55602 es actualizar PwnDoc a la versión 1d4219c596f4f518798492e48386a20c6e9a2fe6, que contiene la corrección para esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior segura, si está disponible. Como medida adicional, revise los permisos de usuario para limitar el acceso a las funciones de actualización y descarga de plantillas solo a aquellos que realmente lo necesiten. Implementar un sistema de control de acceso basado en roles puede ayudar a prevenir este tipo de ataques. No existen firmas Sigma o YARA específicas disponibles en este momento.
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.
You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.
Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.
Refer to the PwnDoc project repository and associated security advisories for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.