Vulnerabilidad de omisión de autenticación en getReport de WhatsUp Gold
Plataforma
nagios
Componente
whatsup-gold
Corregido en
2024.0.0
La vulnerabilidad CVE-2024-7763 representa un bypass de autenticación crítico en WhatsUp Gold. Esta falla permite a un atacante obtener credenciales de usuario encriptadas, comprometiendo potencialmente la seguridad de la red. La vulnerabilidad afecta a versiones de WhatsUp Gold anteriores a 2024.0.0. Se ha lanzado una actualización a la versión 2024.0.0 para solucionar este problema.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad puede eludir los mecanismos de autenticación de WhatsUp Gold y acceder a credenciales de usuario encriptadas. Esto podría permitir el acceso no autorizado a la consola de administración de WhatsUp Gold, la manipulación de configuraciones de monitoreo, la extracción de información confidencial sobre la infraestructura de red monitorizada y, en última instancia, el control sobre los dispositivos monitorizados. La obtención de credenciales encriptadas podría facilitar el movimiento lateral dentro de la red, permitiendo al atacante comprometer otros sistemas y datos sensibles. La severidad crítica de esta vulnerabilidad subraya la necesidad urgente de aplicar la actualización de seguridad.
Contexto de Explotación
La vulnerabilidad CVE-2024-7763 fue publicada el 24 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la disponibilidad de la información técnica la convierten en un objetivo potencial. Se recomienda monitorear los sistemas WhatsUp Gold para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.
Quién Está en Riesgotraduciendo…
Organizations heavily reliant on WhatsUp Gold for network monitoring are particularly at risk. This includes managed service providers (MSPs) who manage monitoring for multiple clients, as a single compromised WhatsUp Gold instance could impact numerous networks. Environments with weak password policies or a lack of MFA are also at heightened risk.
Pasos de Deteccióntraduciendo…
• nagios / server:
journalctl -u whats_gold -g 'authentication bypass'• nagios / server:
ps aux | grep -i 'authentication bypass'• nagios / server: Check WhatsUp Gold logs for unusual authentication patterns or failed login attempts. • nagios / server: Review user account permissions and ensure least privilege is enforced.
Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.20% (42% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2024-7763 es actualizar WhatsUp Gold a la versión 2024.0.0 o posterior, donde se ha solucionado la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar la configuración de seguridad de WhatsUp Gold, incluyendo la implementación de políticas de contraseñas robustas y la limitación del acceso a la consola de administración. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear intentos de acceso no autorizados a las funciones de autenticación puede proporcionar una capa adicional de protección. Después de la actualización, confirme que la autenticación funciona correctamente y que las credenciales de usuario están protegidas mediante la revisión de los registros de acceso y la realización de pruebas de penetración.
Cómo corregirlo
Actualice WhatsUp Gold a la versión 2024.0.0 o posterior. Esta actualización corrige la vulnerabilidad de omisión de autenticación que permite a un atacante obtener credenciales de usuario cifradas. Consulte el boletín de seguridad de Progress para obtener más detalles e instrucciones de actualización.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2024-7763 — Authentication Bypass in WhatsUp Gold?
CVE-2024-7763 is a critical vulnerability in WhatsUp Gold versions 2023.1.0–2024.0.0 that allows attackers to bypass authentication and obtain encrypted user credentials, potentially compromising network monitoring data.
Am I affected by CVE-2024-7763 in WhatsUp Gold?
If you are running WhatsUp Gold versions 2023.1.0 through 2024.0.0, you are potentially affected by this vulnerability. Upgrade to 2024.0.0 to mitigate the risk.
How do I fix CVE-2024-7763 in WhatsUp Gold?
The recommended fix is to upgrade to WhatsUp Gold version 2024.0.0 or later. If immediate upgrade is not possible, implement stricter access controls and MFA.
Is CVE-2024-7763 being actively exploited?
While no public exploits are currently available, the ease of exploitation makes active exploitation a possibility. Monitor your systems closely and apply the patch as soon as possible.
Where can I find the official WhatsUp Gold advisory for CVE-2024-7763?
Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsmsgold.com/security-advisories](https://www.whatsmsgold.com/security-advisories)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.