Plataforma
other
Componente
logsign-unified-secops-platform
Corregido en
6.4.21
La vulnerabilidad CVE-2024-7603 es un fallo de Directory Traversal descubierto en Logsign Unified SecOps Platform. Esta falla permite a un atacante remoto, tras autenticarse, borrar directorios arbitrarios en el sistema. Afecta a las versiones 6.4.20–6.4.20 y se recomienda actualizar a la versión 6.4.23 para solucionar el problema.
Un atacante que explote esta vulnerabilidad puede obtener control sobre el sistema afectado al borrar directorios críticos. Esto podría resultar en la pérdida de datos, interrupción del servicio e incluso la toma de control del sistema. La necesidad de autenticación limita el alcance inicial, pero un atacante con credenciales válidas puede causar daños significativos. La capacidad de borrar directorios en el contexto de root amplifica el potencial de daño, permitiendo la eliminación de archivos de configuración y otros componentes esenciales del sistema.
Esta vulnerabilidad fue reportada a través de ZDI. La probabilidad de explotación se considera moderada, dado que requiere autenticación. No se han reportado campañas activas de explotación en el momento de la publicación, pero la naturaleza de la vulnerabilidad (Directory Traversal) la hace susceptible a ser explotada. La fecha de publicación es 2024-08-21.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
Estado del Exploit
EPSS
2.39% (85% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-7603 es actualizar Logsign Unified SecOps Platform a la versión 6.4.23 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al API HTTP a usuarios autenticados y con privilegios mínimos. Implementar reglas de firewall para limitar el tráfico entrante al puerto 443 también puede ayudar a reducir la superficie de ataque. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el API HTTP no permite la manipulación de rutas de archivos.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7603 is a vulnerability allowing authenticated attackers to delete arbitrary directories on Logsign Unified SecOps Platform, potentially leading to data loss and system compromise.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
Upgrade Logsign Unified SecOps Platform to version 6.4.23 or later. Implement stricter access controls and monitor system logs for suspicious activity as interim measures.
There is no confirmed active exploitation of CVE-2024-7603 at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the Logsign security advisory for CVE-2024-7603 on the Logsign website or through their security notification channels.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.