Plateforme
other
Composant
administrative-management-system
Corrigé dans
0.0.1
Une vulnérabilité de type Path Traversal a été découverte dans le système Administrative Management System de Wellchoose. Cette faille permet à des attaquants non authentifiés d'accéder et de télécharger des fichiers arbitraires situés sur le serveur. Les versions 0–0 sont affectées. Une mise à jour vers la version 0.0.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les contrôles d'accès et de télécharger des fichiers sensibles depuis le serveur. Cela peut inclure des informations de configuration, des données utilisateur, des fichiers de code source ou d'autres données critiques. L'attaquant pourrait potentiellement compromettre l'intégrité du système et voler des informations confidentielles. Bien que la description ne précise pas de données spécifiques, le potentiel d'accès à des fichiers arbitraires indique un risque élevé de divulgation d'informations.
La vulnérabilité a été rendue publique le 21 octobre 2024. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité (Path Traversal) la rend potentiellement exploitable par des attaquants. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de l'absence de restrictions d'authentification. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles preuves d'exploitation.
Organizations utilizing the Wellchoose Administrative Management System in their environments, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.74% (percentile 73%)
CISA SSVC
Vecteur CVSS
La correction principale consiste à mettre à jour le système vers la version 0.0.1, qui corrige la vulnérabilité Path Traversal. En attendant la mise à jour, il est recommandé de restreindre l'accès au serveur et de surveiller les tentatives d'accès non autorisées. Si une mise à jour n'est pas immédiatement possible, envisagez de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes (../). Vérifiez également les permissions des fichiers et des répertoires pour vous assurer qu'ils sont configurés de manière sécurisée. Après la mise à jour, vérifiez l'intégrité du système en effectuant des tests d'intrusion et en examinant les journaux d'accès.
Actualizar el Administrative Management System a una versión parcheada que solucione la vulnerabilidad de Path Traversal. Si no hay una actualización disponible, contacte al proveedor (Wellchoose) para obtener un parche o una solución alternativa. Como medida temporal, restrinja el acceso a los archivos sensibles del servidor y monitoree los registros del servidor en busca de actividades sospechosas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10200 is a vulnerability allowing unauthenticated attackers to download arbitrary files from a Wellchoose Administrative Management System server due to insufficient input validation.
If you are using Wellchoose Administrative Management System versions 0–0, you are affected by this vulnerability. Upgrade to version 0.0.1 or later to mitigate the risk.
The recommended fix is to upgrade to version 0.0.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and easily exploitable.
Please refer to the Wellchoose official website or security advisory channels for the latest information and updates regarding CVE-2024-10200.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.