Plateforme
other
Composant
a10-thunder-adc
Corrigé dans
5.2.2
La vulnérabilité CVE-2023-42130 est une faille de traversal de répertoire découverte dans A10 Thunder ADC. Cette faille permet à des attaquants distants de lire et de supprimer des fichiers arbitraires sur les systèmes affectés. Elle touche les versions 5.2.1-p3 et build 70 de Thunder ADC. Une correction est disponible et son application est fortement recommandée.
Cette vulnérabilité permet à un attaquant authentifié d'exploiter la fonction FileMgmtExport pour accéder à des fichiers sensibles et potentiellement compromettre l'intégrité du système. L'attaquant peut lire des fichiers de configuration, des clés privées ou d'autres données confidentielles. La suppression de fichiers critiques pourrait entraîner une interruption de service ou une corruption des données. Le risque est amplifié si le service account utilisé par Thunder ADC dispose de privilèges élevés sur le système de fichiers. Bien que l'authentification soit requise, une compromission des identifiants pourrait permettre à un attaquant d'exploiter cette faille.
Cette vulnérabilité a été signalée par ZDI-CAN-17905. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une authentification préalable. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La vulnérabilité a été publiée le 3 mai 2024. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations utilizing A10 Thunder ADC appliances in production environments, particularly those with legacy configurations or shared hosting setups, are at risk. Environments where user authentication is not strictly enforced or where user accounts have excessive privileges are especially vulnerable.
• linux / server: Monitor A10 Thunder ADC logs for unusual file access attempts, particularly those involving the FileMgmtExport functionality. Use journalctl to filter for relevant events.
journalctl -u thunderadcd | grep "FileMgmtExport"• generic web: Examine access logs for requests containing suspicious file paths or directory traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• other: Review A10 Thunder ADC configuration for overly permissive file access permissions. Check for any unauthorized user accounts with elevated privileges.
disclosure
Statut de l'Exploit
EPSS
11.31% (percentile 94%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour A10 Thunder ADC vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de restreindre l'accès à la fonction FileMgmtExport via des règles de pare-feu ou des contrôles d'accès basés sur les rôles. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'accès non autorisé aux fichiers. Si une mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement la fonction FileMgmtExport si elle n'est pas essentielle au fonctionnement du système. Après la mise à jour, vérifiez l'intégrité des fichiers et la configuration du système.
Actualice A10 Thunder ADC a una versión que no sea vulnerable. Consulte el aviso de seguridad del proveedor para obtener más información y las versiones corregidas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-42130 is a directory traversal vulnerability in A10 Thunder ADC that allows authenticated attackers to read and delete arbitrary files.
You are affected if you are running A10 Thunder ADC versions 5.2.1-p3 or build 70 and have not upgraded to a patched version.
Upgrade to a patched version of A10 Thunder ADC as recommended by A10 Networks. Refer to their advisory for specific version details.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the A10 Networks security advisory page for the latest information and patched versions.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.