Plataforma
php
Componente
scriptcase
Se ha identificado una vulnerabilidad de recorrido de ruta en Scriptcase, afectando a las versiones 9.4.019 y 9.4.019. Esta falla permite a atacantes no autenticados acceder a archivos y directorios sensibles a través del parámetro 'subpage' en el archivo /scriptcase/devel/compat/nmeditphp_edit.php. La explotación exitosa de esta vulnerabilidad podría resultar en la divulgación de información confidencial y comprometer la integridad del sistema. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
La vulnerabilidad de recorrido de ruta en Scriptcase permite a un atacante, sin necesidad de autenticación, manipular la ruta de acceso a archivos en el servidor. Al inyectar secuencias como '.../' en el parámetro 'field_file' dentro de la solicitud POST, el atacante puede eludir las restricciones de seguridad implementadas por el SecurityManager. Esto permite el listado y la lectura de archivos ubicados en directorios padre, potencialmente exponiendo código fuente, configuraciones sensibles, bases de datos o cualquier otro archivo accesible por el proceso del servidor web. La severidad de este impacto se agrava por la facilidad de explotación y la falta de autenticación requerida, lo que significa que cualquier usuario externo con acceso a la aplicación Scriptcase puede intentar explotar esta vulnerabilidad. Un ataque exitoso podría resultar en la exposición de información confidencial, la modificación de archivos del sistema o incluso la ejecución remota de código, dependiendo de los permisos del usuario del proceso del servidor web.
La vulnerabilidad CVE-2024-8941 fue publicada el 24 de septiembre de 2024. Actualmente no se ha reportado explotación activa en la naturaleza, pero la falta de autenticación requerida para la explotación la convierte en un objetivo atractivo para atacantes. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) ni se ha asignado un puntaje EPSS. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing Scriptcase versions 9.4.019–9.4.019, particularly those with publicly accessible Scriptcase instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Scriptcase installation are also particularly vulnerable.
• php / web:
curl -I 'http://your-scriptcase-server/scriptcase/devel/compat/nm_edit_php_edit.php?subpage=../../../../etc/passwd' | grep 'HTTP/1.1' • generic web:
grep -r 'nm_edit_php_edit.php' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Scriptcase a una versión corregida que solucione el problema de recorrido de ruta. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad alternativas. Una opción es configurar un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de recorrido de ruta en el parámetro 'fieldfile'. Otra medida es restringir los permisos del usuario del proceso del servidor web para limitar el acceso a archivos sensibles. Además, se recomienda revisar y endurecer las configuraciones de seguridad de Scriptcase, incluyendo la deshabilitación de directorios innecesarios y la implementación de controles de acceso estrictos. Después de aplicar la actualización o las medidas de seguridad, verifique que la vulnerabilidad ha sido mitigada intentando acceder a un directorio padre a través del parámetro 'fieldfile' y confirmando que la solicitud es bloqueada o rechazada.
Actualice Scriptcase a una versión posterior a la 9.4.019 para corregir la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8941 is a Path Traversal vulnerability affecting Scriptcase versions 9.4.019–9.4.019, allowing attackers to access files outside the intended directory.
If you are running Scriptcase version 9.4.019–9.4.019, you are potentially affected by this vulnerability. Check the official Scriptcase advisory for confirmation.
Upgrade Scriptcase to a patched version as soon as it becomes available. Consult the official Scriptcase advisory for the latest patch.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Scriptcase security advisories on their website or through their security mailing list.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.