Plateforme
other
Composant
dvc
Corrigé dans
6.3.1
Une vulnérabilité de type Path Traversal a été découverte dans le logiciel DVC de TRCore. Cette faille permet à des attaquants non authentifiés d'accéder et de lire des fichiers sensibles du système. Les versions 6.0, 6.1, 6.2 et 6.3 du DVC sont concernées. Une version corrigée, la 6.3.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes de sécurité et d'accéder à des fichiers système arbitraires. Cela pourrait inclure des fichiers de configuration contenant des informations d'identification sensibles, des journaux d'activité contenant des données confidentielles, ou même des exécutables du système. L'attaquant pourrait potentiellement obtenir un accès complet au système, compromettant ainsi la confidentialité, l'intégrité et la disponibilité des données. Bien qu'il n'y ait pas de rapport d'exploitation publique connu à ce jour, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et potentiellement dangereuse.
Cette vulnérabilité a été publiée le 18 novembre 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de la vulnérabilité de type Path Traversal et de l'absence de mesures d'authentification requises pour l'exploitation. Il n'existe pas de preuve d'exploitation active à ce jour, mais la disponibilité publique de la vulnérabilité augmente le risque d'exploitation future.
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
Statut de l'Exploit
EPSS
0.23% (percentile 46%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour le logiciel DVC vers la version 6.3.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les autorisations d'accès aux fichiers et répertoires sensibles. Il est également recommandé de surveiller attentivement les journaux système pour détecter toute activité suspecte. Si une mise à jour n'est pas immédiatement possible, envisagez de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères potentiellement malveillantes (par exemple, '..').
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11309 is a Path Traversal vulnerability in TRCore DVC versions 6.0–6.3, allowing attackers to read system files. It has a HIGH severity rating (CVSS 7.5).
You are affected if you are using TRCore DVC versions 6.0, 6.1, 6.2, or 6.3. Upgrade to version 6.3.1 or later to mitigate the risk.
Upgrade to TRCore DVC version 6.3.1 or later. As a temporary workaround, restrict file access and implement input validation.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the official TRCore security advisory for detailed information and updates regarding CVE-2024-11309.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.