Plateforme
linux
Composant
gravityzone-control-center-on-premises
Corrigé dans
6.36.2
7.9.10
7.0.6
La vulnérabilité CVE-2024-2224 est une faille de contournement de chemin (Path Traversal) découverte dans le composant UpdateServer de Bitdefender GravityZone. Cette faille permet à un attaquant d'exécuter du code arbitraire sur les instances vulnérables. Elle affecte les versions 6.36.1–6.36.1 de GravityZone Control Center (On Premises), ainsi que certaines versions de Bitdefender Endpoint Security pour Linux et Windows. Une version corrigée, 6.36.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le système. En conséquence, l'attaquant pourrait exécuter du code malveillant, compromettre la confidentialité et l'intégrité des données, et potentiellement prendre le contrôle complet du serveur GravityZone. Le risque est exacerbé par le fait que GravityZone est souvent utilisé pour gérer et sécuriser un grand nombre d'endpoints, ce qui pourrait entraîner une propagation rapide de l'attaque si le serveur central est compromis. Cette vulnérabilité présente des similitudes avec d'autres failles de contournement de chemin qui ont été exploitées dans le passé pour obtenir un accès non autorisé à des systèmes critiques.
La vulnérabilité CVE-2024-2224 a été divulguée publiquement le 9 avril 2024. Il n'y a pas d'indication actuelle qu'elle soit activement exploitée dans la nature, mais la nature de la vulnérabilité (contournement de chemin) la rend potentiellement exploitable. Il n'est pas listé sur le KEV de CISA à ce jour. Des preuves de concept publiques sont susceptibles d'émerger, ce qui pourrait augmenter le risque d'exploitation.
Organizations heavily reliant on Bitdefender GravityZone for centralized endpoint management are at significant risk. This includes businesses with on-premises GravityZone deployments, particularly those with older versions (6.36.1) that have not yet been upgraded. Shared hosting environments utilizing GravityZone for managing multiple client endpoints could also be vulnerable, potentially exposing multiple tenants to compromise.
• linux / server:
journalctl -u bitdefender -f | grep -i "path traversal"• linux / server:
lsof -i :8080 | grep bitdefender• generic web:
curl -I <gravityzone_url>/updateServer/path/to/sensitive/file• generic web:
grep -r "path traversal" /opt/bitdefender/gravityzone/controlcenter/disclosure
Statut de l'Exploit
EPSS
0.65% (percentile 71%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Bitdefender GravityZone vers la version 6.36.2 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de contournement temporaires. Bien que Bitdefender n'ait pas spécifié de règles WAF, une inspection stricte des requêtes HTTP vers le composant UpdateServer peut aider à bloquer les tentatives d'exploitation. Surveillez attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers en dehors du répertoire prévu. Il est également recommandé de limiter l'accès au composant UpdateServer aux seuls utilisateurs et systèmes autorisés.
Actualice Bitdefender GravityZone Control Center a una versión posterior a la 6.36.1. Consulte el advisory de Bitdefender para obtener instrucciones específicas sobre la actualización y mitigación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-2224 is a HIGH severity vulnerability allowing attackers to execute code via Path Traversal in Bitdefender GravityZone Control Center versions 6.36.1–6.36.1.
If you are running Bitdefender GravityZone Control Center version 6.36.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade to Bitdefender GravityZone Control Center version 6.36.2 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-2224, but vigilance is still advised.
Refer to the official Bitdefender security advisory for detailed information and updates: [https://www.bitdefender.com/support/security/vulnerability-update-gravityzone-control-center-12334](https://www.bitdefender.com/support/security/vulnerability-update-gravityzone-control-center-12334)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.