Plateforme
other
Composant
lg-supersign-media-editor
Corrigé dans
3.11.4
La vulnérabilité CVE-2023-40517 est une faille de traversal de répertoire découverte dans LG SuperSign Media Editor. Cette faille permet à des attaquants distants de divulguer des informations sensibles en raison d'une validation insuffisante des chemins d'accès fournis par l'utilisateur. Elle affecte les versions 3.11.320171108–3.11.320171108 et aucune version corrigée n'est actuellement disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le système cible. En manipulant le paramètre de chemin d'accès dans la requête getObject, l'attaquant peut lire des fichiers en dehors du répertoire prévu, potentiellement révélant des informations confidentielles telles que des clés de configuration, des données de connexion à la base de données, ou d'autres fichiers sensibles. Bien que l'exploitation ne nécessite pas d'authentification, la portée de l'impact dépend de la sensibilité des fichiers accessibles sur le système. Cette vulnérabilité pourrait être exploitée pour compromettre la confidentialité des données et potentiellement servir de point de départ pour des attaques plus sophistiquées.
La vulnérabilité CVE-2023-40517 a été publiée le 3 mai 2024. Aucune information sur une exploitation active n'est disponible à ce jour. Il n'y a pas d'entrée correspondante dans le KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une connaissance approfondie du système cible et de l'absence de preuves d'exploitation active.
Organizations utilizing LG SuperSign Media Editor for digital signage and media management are at risk, particularly those with older, unpatched installations. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one user's account could potentially lead to the disclosure of data belonging to other users.
• linux / server:
journalctl -u LGSuperSignMediaEditor | grep -i "directory traversal"• generic web:
curl -I 'http://<target>/ContentRestController/getObject?path=../../../../etc/passwd' # Check for 200 OK and sensitive file content in headersdisclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée, plusieurs mesures d'atténuation peuvent être mises en œuvre. La première consiste à restreindre l'accès réseau au service ContentRestController afin de limiter la surface d'attaque. Mettez en place des règles de pare-feu pour autoriser uniquement les connexions provenant de sources approuvées. Ensuite, examinez attentivement le code source de l'application et appliquez des validations strictes sur tous les chemins d'accès fournis par l'utilisateur. Utilisez des fonctions de validation de chemin d'accès sécurisées pour empêcher les attaques de traversal de répertoire. Enfin, surveillez les journaux d'accès et d'erreurs pour détecter toute activité suspecte, comme des tentatives d'accès à des fichiers non autorisés.
Actualizar LG SuperSign Media Editor a una versión que corrija la vulnerabilidad de directory traversal. Consultar al proveedor LG para obtener la versión actualizada o aplicar las mitigaciones recomendadas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-40517 is a vulnerability allowing attackers to disclose sensitive information in LG SuperSign Media Editor due to insufficient path validation. It affects versions 3.11.320171108–3.11.320171108.
You are affected if you are using LG SuperSign Media Editor versions 3.11.320171108–3.11.320171108 and have not implemented mitigating controls.
A patch is currently unavailable. Mitigate by implementing WAF rules, restricting access to the ContentRestController endpoint, and regularly reviewing file permissions.
While no active exploitation is currently confirmed, the vulnerability's simplicity suggests a potential for exploitation. Monitor threat intelligence feeds for updates.
Refer to the LG Security Advisories page for updates and official announcements regarding CVE-2023-40517.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.