Plateforme
other
Composant
maximo-application-suite
Corrigé dans
8.10.1
La vulnérabilité CVE-2024-22328 affecte IBM Maximo Application Suite versions 8.10 et 8.11. Elle permet à un attaquant distant de divulguer des informations sensibles en exploitant une faille de traversal de répertoire. Cette vulnérabilité permet à un attaquant d'accéder à des fichiers arbitraires sur le système via des requêtes URL spécialement conçues. Une correction est disponible dans la version 8.10.1.
Cette vulnérabilité de traversal de répertoire permet à un attaquant distant d'accéder à des fichiers situés en dehors du répertoire web prévu. En manipulant les requêtes URL avec des séquences "dot dot" (/../), l'attaquant peut remonter dans l'arborescence des répertoires et potentiellement accéder à des fichiers de configuration, des données sensibles, ou même des fichiers système. L'impact peut être significatif, allant de la simple divulgation d'informations confidentielles à la compromission complète du système, en fonction des fichiers accessibles. Bien que la description ne mentionne pas d'exploitation active, le potentiel d'accès non autorisé aux données rend cette vulnérabilité préoccupante.
La vulnérabilité CVE-2024-22328 a été publiée le 6 avril 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni d'ajout au catalogue KEV de CISA. Des preuves de concept publiques (PoC) n'ont pas été signalées, mais la simplicité de l'exploitation rend cette vulnérabilité potentiellement attrayante pour les attaquants. Surveillez attentivement les systèmes affectés.
Organizations deploying IBM Maximo Application Suite versions 8.10 and 8.11 are at risk. This includes companies utilizing Maximo for asset management, predictive maintenance, and other enterprise work management applications. Shared hosting environments where multiple tenants share the same server instance are particularly vulnerable, as a successful attack could potentially impact other tenants.
• linux / server: Monitor access logs for requests containing /../ sequences. Use grep to search for these patterns in web server access logs (e.g., /var/log/apache2/access.log).
grep '/\.\./' /var/log/apache2/access.log• generic web: Use curl to test for directory traversal vulnerabilities. Attempt to access files outside of the intended web root.
curl http://<maximo_suite_url>/../../../../etc/passwd• other: Review file system permissions to ensure that sensitive files are not accessible from the web server's document root.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction fournie par IBM en mettant à jour Maximo Application Suite vers la version 8.10.1 ou ultérieure. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès aux répertoires sensibles via des règles de pare-feu ou de proxy inverse. Il est également recommandé de désactiver l'accès direct aux fichiers de configuration et de surveiller les journaux d'accès pour détecter des tentatives de traversal de répertoire suspectes. Après la mise à jour, vérifiez l'intégrité des fichiers et testez l'accès aux répertoires sensibles pour confirmer la correction.
Actualice IBM Maximo Application Suite a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el advisory de IBM para obtener instrucciones específicas sobre la actualización. Aplique las medidas de seguridad recomendadas por el proveedor para mitigar el riesgo de acceso no autorizado a archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-22328 is a vulnerability in IBM Maximo Application Suite versions 8.10 and 8.11 that allows a remote attacker to read arbitrary files through directory traversal. It is rated HIGH severity (CVSS 7.5).
If you are running IBM Maximo Application Suite versions 8.10 or 8.11, you are potentially affected by this vulnerability. Upgrade to version 8.10.1 or later to mitigate the risk.
The recommended fix is to upgrade to IBM Maximo Application Suite version 8.10.1 or a later version that addresses this vulnerability. As a temporary workaround, implement WAF rules to block directory traversal attempts.
As of the current disclosure date, there is no confirmed evidence of active exploitation of CVE-2024-22328. However, the vulnerability's nature suggests it may become a target for attackers.
Refer to the official IBM Security Bulletin for details: https://www.ibm.com/support/kbdoc/firstdoc?docid=instance/sb140613/0
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.