Plataforma
other
Componente
ltcms
Corregido en
1.0.21
Se ha identificado una vulnerabilidad crítica en ltcms, específicamente en las versiones 1.0.20–1.0.20. Esta falla de tipo Server-Side Request Forgery (SSRF) permite a un atacante manipular la ruta de descarga de archivos a través de la función /api/test/download. La explotación exitosa puede permitir el acceso a recursos internos y la ejecución de acciones no autorizadas. La versión 1.0.21 corrige esta vulnerabilidad.
La vulnerabilidad SSRF en ltcms permite a un atacante realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto puede incluir el acceso a archivos de configuración sensibles, la interacción con otros servicios internos o incluso la ejecución de comandos en el servidor subyacente, dependiendo de la configuración del sistema. Un atacante podría utilizar esta vulnerabilidad para obtener información confidencial, comprometer la integridad del sistema o incluso tomar control del servidor. La divulgación pública de la explotación aumenta significativamente el riesgo de ataques.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta significativamente el riesgo de explotación. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la divulgación pública facilita la creación y distribución de exploits. La falta de respuesta del proveedor dificulta la obtención de información adicional sobre la vulnerabilidad y posibles contramedidas.
Organizations deploying ltcms version 1.0.20–1.0.20 are at immediate risk. Environments with limited network segmentation or those exposing the ltcms API endpoint directly to the internet are particularly vulnerable. Shared hosting environments utilizing ltcms should also be considered at high risk.
• linux / server:
journalctl -u ltcms -g 'api/test/download'• generic web:
curl -I <ltcms_server>/api/test/download?url=http://internal-resource.local | grep -i 'internal-resource.local'disclosure
Estado del Exploit
EPSS
0.26% (49% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-7740 es actualizar ltcms a la versión 1.0.21, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como restringir el acceso a la función /api/test/download a través de un firewall de aplicaciones web (WAF) o un proxy inverso. Implemente reglas que validen y saniticen la entrada del argumento 'url' para evitar la manipulación. Monitoree los registros del servidor en busca de solicitudes sospechosas a recursos internos.
Actualizar a una versión parcheada o contactar al proveedor para obtener una solución. Como no hay una versión corregida disponible, se recomienda deshabilitar o restringir el acceso al endpoint /api/test/download hasta que se publique una actualización. Monitorear el tráfico de red para detectar posibles intentos de explotación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7740 es una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en ltcms versiones 1.0.20–1.0.20 que permite a un atacante realizar solicitudes a recursos internos.
Si está utilizando ltcms en las versiones 1.0.20–1.0.20, es vulnerable a esta vulnerabilidad. Actualice a la versión 1.0.21.
La solución es actualizar ltcms a la versión 1.0.21. Si no es posible, implemente medidas de seguridad adicionales como un WAF.
Aunque no se ha confirmado la explotación activa, la divulgación pública aumenta el riesgo de ataques.
Debido a la falta de respuesta del proveedor, no hay una advisory oficial disponible en este momento.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.