HIGHCVE-2024-3507CVSS 7.7

Vulnérabilité d'élévation de privilèges dans Lunar

Plateforme

other

Composant

lunar

Corrigé dans

6.6.0

AI Confidence: highNVDEPSS 0.2%Révisé: mai 2026

Une vulnérabilité d'élévation de privilèges a été découverte dans le logiciel Lunar, affectant les versions de 6.0.2 à 6.6.0. Cette faille permet à un attaquant d'injecter un processus secondaire dans l'application Lunar et d'abuser de ces droits pour accéder à des informations sensibles des utilisateurs. La mise à jour vers la version 6.6.0 corrige cette vulnérabilité.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir des privilèges plus élevés au sein du système Lunar. Cela pourrait se traduire par un accès non autorisé à des données sensibles stockées ou traitées par l'application, telles que des informations d'identification, des données financières ou des informations personnelles. L'attaquant pourrait également utiliser ces privilèges accrus pour compromettre d'autres systèmes connectés, élargissant ainsi la portée de l'attaque. Bien qu'il n'y ait pas de cas d'exploitation publique connu, la possibilité d'injection de processus secondaire rappelle des schémas d'attaque similaires, ce qui rend cette vulnérabilité préoccupante.

Contexte d'Exploitation

Cette vulnérabilité a été publiée le 8 mai 2024. Sa sévérité est classée comme élevée (CVSS 7.7). Il n'y a pas d'indications d'une exploitation active à ce jour, ni d'ajout au catalogue KEV de CISA. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité (injection de processus secondaire) suggère qu'elle pourrait être relativement facile à exploiter une fois qu'un PoC est publié.

Qui Est à Risquetraduction en cours…

Organizations and individuals utilizing Lunar software versions 6.0.2 through 6.6.0 are at risk. This includes deployments where Lunar processes run with elevated privileges or have access to sensitive user data. Systems integrated with Lunar, relying on its data integrity, are also potentially at risk.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.19% (percentile 41%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:N7.7HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityHighConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantlunar
FournisseurLunar
Plage affectéeCorrigé dans
6.0.2 – 6.6.06.6.0

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation immédiate consiste à mettre à jour Lunar vers la version 6.6.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, examinez attentivement les permissions et les contrôles d'accès au sein de l'application Lunar pour limiter l'impact potentiel d'une exploitation. Il est également recommandé de surveiller les journaux d'événements du système à la recherche d'activités suspectes, telles que des processus inconnus s'exécutant avec des privilèges élevés. Bien qu'il n'existe pas de règles WAF spécifiques, une surveillance accrue du trafic réseau vers Lunar peut aider à détecter des tentatives d'exploitation.

Comment corrigertraduction en cours…

Actualice Lunar a la versión 6.6.0 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios al mejorar la gestión de permisos y prevenir la inyección de procesos secundarios. Consulte las notas de la versión para obtener detalles adicionales sobre la actualización.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2024-3507 — Privilege Escalation in Lunar Software?

CVE-2024-3507 is a vulnerability in Lunar software versions 6.0.2–6.6.0 that allows attackers to inject processes and gain elevated privileges, potentially accessing sensitive user data.

Am I affected by CVE-2024-3507 in Lunar Software?

If you are using Lunar software versions 6.0.2 through 6.6.0, you are potentially affected by this vulnerability. Upgrade to version 6.6.0 to mitigate the risk.

How do I fix CVE-2024-3507 in Lunar Software?

The recommended fix is to upgrade to Lunar software version 6.6.0 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting network access and enforcing strict access controls.

Is CVE-2024-3507 being actively exploited?

As of the current date, there are no publicly known active exploitation campaigns for CVE-2024-3507, but the vulnerability's nature suggests potential for exploitation.

Where can I find the official Lunar advisory for CVE-2024-3507?

Refer to the official Lunar security advisories and documentation for detailed information and updates regarding CVE-2024-3507.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.