Plataforma
python
Componente
changedetection-io
Corregido en
0.48.05
La vulnerabilidad CVE-2024-56509 es un fallo de Path Traversal descubierto en changedetection-io. Esta falla permite a atacantes acceder a archivos locales sensibles a través de la manipulación de la entrada del usuario. Afecta a las versiones de changedetection-io menores o iguales a 0.48.4. Una actualización a la versión 0.48.05 resuelve esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para leer archivos arbitrarios en el sistema donde se ejecuta changedetection-io. Esto incluye archivos de configuración, claves privadas, y potencialmente, información confidencial de los usuarios. La falta de una validación adecuada de la entrada del usuario permite la construcción de rutas de archivo maliciosas, como file:../../../etc/passwd, que evaden las comprobaciones de seguridad existentes. El impacto potencial es la exposición de datos sensibles y la posible toma de control del sistema, dependiendo de los permisos del usuario bajo el cual se ejecuta la aplicación.
Esta vulnerabilidad se publicó el 27 de diciembre de 2024. No se ha reportado explotación activa a la fecha. La vulnerabilidad no figura en el KEV de CISA. La existencia de una comprobación insuficiente en el código sugiere que la vulnerabilidad podría ser explotada fácilmente si se descubre un exploit público.
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar changedetection-io a la versión 0.48.05 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación adicionales. Restrinja el acceso a archivos sensibles mediante permisos de archivo adecuados. Implemente una Web Application Firewall (WAF) para filtrar solicitudes maliciosas que contengan patrones de path traversal. Revise y fortalezca la validación de entrada del usuario para prevenir la inyección de rutas de archivo. Considere la posibilidad de utilizar un sistema de control de acceso basado en roles para limitar el acceso a los recursos del sistema.
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-56509 is a Path Traversal vulnerability affecting changedetection-io versions up to 0.48.4, allowing attackers to read local files due to insufficient input validation.
Yes, if you are running changedetection-io version 0.48.4 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade changedetection-io to version 0.48.05 or later to resolve the vulnerability. Implement stricter input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the changedetection-io project's release notes and security advisories on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.