Plataforma
other
Componente
logsign-unified-secops-platform
Corregido en
6.4.21
La vulnerabilidad CVE-2024-7600 es una falla de Directory Traversal descubierta en Logsign Unified SecOps Platform. Esta falla permite a atacantes remotos, tras autenticarse, borrar archivos arbitrarios en el sistema. La vulnerabilidad afecta a las versiones 6.4.20–6.4.20 y se ha solucionado en la versión 6.4.23.
Un atacante que explote esta vulnerabilidad puede obtener control sobre el sistema afectado, eliminando archivos críticos y potencialmente comprometiendo la integridad de los datos. La capacidad de borrar archivos en el contexto de root implica un alto riesgo, ya que podría afectar a la funcionalidad de la plataforma y a la información almacenada. La falta de validación adecuada de la ruta del archivo en el servicio HTTP API es la causa raíz de este problema, permitiendo a los atacantes manipular la ruta para acceder a ubicaciones no autorizadas en el sistema de archivos. Esta vulnerabilidad es similar a otros ataques de Directory Traversal que han afectado a diversas aplicaciones web, donde la manipulación de rutas puede llevar a la exposición de información sensible o la ejecución de código malicioso.
La vulnerabilidad CVE-2024-7600 fue publicada el 21 de agosto de 2024. No se ha añadido a KEV en este momento. La probabilidad de explotación se considera media, dado que requiere autenticación, pero la severidad de la vulnerabilidad y la posibilidad de borrar archivos críticos la hacen un objetivo atractivo para atacantes. No se han reportado campañas de explotación activas en este momento, pero la disponibilidad de la información sobre la vulnerabilidad podría motivar a atacantes a desarrollar exploits.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are particularly at risk. This includes organizations with limited security resources or those using older, unpatched installations of the platform. Shared hosting environments where multiple users share the same Logsign instance are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious file deletion attempts, particularly those originating from external sources. Use auditd to track file access and modification events.
auditctl -w / -p wa -k logsign_file_deletion• generic web: Examine access and error logs for unusual HTTP requests containing path traversal sequences (e.g., ../).
grep -i 'path=../' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
3.63% (88% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar Logsign Unified SecOps Platform a la versión 6.4.23, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas medidas pueden incluir la restricción de acceso al servicio HTTP API a través de un firewall o proxy, configurando reglas que bloqueen solicitudes con rutas sospechosas. Además, se puede implementar un sistema de detección de intrusiones (IDS) que monitoree el tráfico de red en busca de patrones de ataque de Directory Traversal. Después de la actualización, confirme la corrección verificando que las solicitudes con rutas manipuladas sean rechazadas por el sistema.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios que permite la eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7600 is a directory traversal vulnerability in Logsign Unified SecOps Platform that allows authenticated attackers to delete arbitrary files on the system.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
The recommended fix is to upgrade to Logsign Unified SecOps Platform version 6.4.23 or later. Implement stricter access controls as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's potential impact suggests it could become a target. Monitor your systems closely.
Refer to the official Logsign security advisory for CVE-2024-7600 on the Logsign website.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.