Plateforme
go
Composant
github.com/hashicorp/consul
Corrigé dans
1.20.1
1.20.1
1.20.1
Une vulnérabilité de traversal de chemin a été découverte dans Consul, un service de découverte et de configuration. Cette faille permet à un attaquant d'accéder à des fichiers arbitraires sur le système, compromettant potentiellement la confidentialité et l'intégrité des données. Elle affecte les versions antérieures à 1.20.1 et une correction est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés en dehors du répertoire prévu pour Consul. Cela pourrait inclure des fichiers de configuration contenant des mots de passe, des clés API, ou d'autres informations confidentielles. Un attaquant pourrait également utiliser cette vulnérabilité pour exécuter du code arbitraire sur le système, bien que cela nécessite des privilèges supplémentaires. Le risque est accru si Consul est exposé publiquement ou s'il est utilisé dans un environnement multi-tenant.
Cette vulnérabilité a été rendue publique le 4 novembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité de l'exploitation et de la nécessité d'un accès initial à Consul. Aucun PoC public n'a été largement diffusé.
Organizations heavily reliant on HashiCorp Consul for service discovery, configuration management, and key-value storage are at significant risk. Environments with Consul agents running with elevated privileges or exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple users share a Consul instance should also be prioritized for patching.
• linux / server:
journalctl -u consul -g 'file access'• generic web:
curl -I http://<consul_ip>/consul/ui/ -H "X-Consul-Token: <token>" # Check for unusual file access patterns in the response headersdisclosure
Statut de l'Exploit
EPSS
0.20% (percentile 42%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Consul vers la version 1.20.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès réseau à Consul et de configurer des contrôles d'accès stricts pour limiter les privilèges des utilisateurs. Surveillez les journaux d'accès pour détecter des tentatives de traversal de chemin suspectes. Bien qu'il n'existe pas de règles WAF spécifiques, une règle bloquant les requêtes contenant des séquences de traversal de chemin (../) pourrait offrir une protection partielle.
Actualice Consul a una versión que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de HashiCorp para obtener detalles sobre las versiones afectadas y las versiones corregidas. Asegúrese de revisar y ajustar las intenciones L7 para evitar posibles bypass de las reglas de acceso basadas en la ruta URL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10005 is a vulnerability in HashiCorp Consul that allows attackers to read arbitrary files on the server. It's rated HIGH severity and affects versions before 1.20.1.
If you are running HashiCorp Consul versions prior to 1.20.1, you are potentially affected by this vulnerability. Check your Consul version and upgrade immediately.
Upgrade to HashiCorp Consul version 1.20.1 or later to address this vulnerability. Consider temporary file system permission restrictions if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation of CVE-2024-10005, but public proof-of-concept exploits exist, so patching is crucial.
Refer to the official HashiCorp security advisory for detailed information and updates: https://www.hashicorp.com/security/announcements/cve-2024-10005
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.