Plateforme
other
Composant
rapid7-insightvm
Corrigé dans
6.5.50
6.5.11*
La vulnérabilité CVE-2019-5615 dans Rapid7 InsightVM permet aux utilisateurs disposant de permissions au niveau du site d'accéder à des fichiers sensibles. Ces fichiers contiennent des mots de passe d'administrateurs globaux chiffrés, des mots de passe en clair pour la restauration de sauvegardes, ainsi que le sel utilisé pour le chiffrement. Bien qu'un accès valide soit requis, l'exploitation réussie pourrait permettre une escalade de privilèges.
Cette vulnérabilité représente un risque significatif pour la sécurité des environnements utilisant Rapid7 InsightVM. Un attaquant ayant accès aux fichiers compromis pourrait potentiellement déchiffrer les mots de passe et accéder aux comptes d'administrateurs globaux, compromettant ainsi l'ensemble du système de gestion de la vulnérabilité. La récupération de sauvegardes pourrait également être compromise, entraînant une perte de données ou une corruption du système. La nécessité d'une autorisation préalable pour accéder à ces fichiers atténue légèrement le risque, mais ne l'élimine pas complètement, surtout dans des environnements où les permissions sont mal gérées.
La vulnérabilité a été divulguée publiquement le 9 avril 2019. Il n'y a pas d'indication d'exploitation active à grande échelle à ce jour. Bien que la CVSS score soit faible, l'impact potentiel sur la sécurité est significatif en raison de la nature des informations compromises. Cette vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Organizations utilizing Rapid7 InsightVM versions 6.5.11 through 6.5.49 are at risk, particularly those with a large number of users granted Site-level permissions. Shared hosting environments or deployments with less stringent access controls may be more vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Rapid7 InsightVM vers la version 6.5.50 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre strictement les permissions au niveau du site et de surveiller attentivement les accès aux fichiers sensibles. Il n'existe pas de contournement direct pour empêcher l'accès aux fichiers, mais une revue des permissions et une surveillance accrue peuvent réduire le risque d'exploitation. Après la mise à jour, vérifiez l'intégrité des fichiers de configuration et des mots de passe en effectuant un test de restauration de sauvegarde.
Mettez à jour Rapid7 InsightVM à la version 6.5.50 ou ultérieure. Cette mise à jour corrige la vulnérabilité d'exposition de credential stockées. Consultez les notes de version 6.5.50 sur le site web de Rapid7 pour plus de détails.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-5615 is a vulnerability in Rapid7 InsightVM versions 6.5.11–6.5.49 that allows Site-level users to access files containing encrypted administrator passwords and backup salts.
If you are running Rapid7 InsightVM version 6.5.11 through 6.5.49, you are potentially affected by this vulnerability.
Upgrade Rapid7 InsightVM to version 6.5.50 or later to remediate this vulnerability. Back up your system before upgrading.
There is currently no evidence of active exploitation of CVE-2019-5615.
Refer to the Rapid7 security advisory for detailed information and mitigation steps: https://www.rapid7.com/blog/post/2019-04-09-insightvm-credentials-leak/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.