Plateforme
solarwinds
Composant
access-rights-manager
Corrigé dans
2023.2.5
Une vulnérabilité de Traversal de Répertoire et de Divulgation d'Informations a été découverte dans SolarWinds Access Rights Manager. Cette faille permet à un utilisateur non authentifié d'effectuer des suppressions de fichiers arbitraires et de divulguer des informations sensibles. Elle affecte les versions du produit inférieures ou égales à 2023.2.4. Une version corrigée, 2024.3, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder et de manipuler des fichiers situés en dehors du répertoire prévu. Cela pourrait entraîner la suppression de fichiers critiques du système, la divulgation d'informations confidentielles telles que des mots de passe, des clés de chiffrement ou des données de configuration, et potentiellement compromettre l'intégrité et la confidentialité de l'environnement SolarWinds Access Rights Manager. Un attaquant pourrait également utiliser cette vulnérabilité pour obtenir un accès plus large au système sous-jacent, en fonction des permissions du compte utilisé par le processus Access Rights Manager. Bien qu'il n'y ait pas de rapport direct d'exploitation active, la nature de la vulnérabilité (Traversal de Répertoire) est souvent exploitée dans des attaques visant à obtenir un accès non autorisé.
Cette vulnérabilité a été rendue publique le 17 juillet 2024. Elle n'a pas été ajoutée au KEV (Know Exploited Vulnerabilities) de CISA à ce jour. Bien qu'aucun Proof of Concept (PoC) public n'ait été largement diffusé, la nature de la vulnérabilité (Traversal de Répertoire) suggère une probabilité d'exploitation potentielle, en particulier si des informations d'identification valides pour le système Access Rights Manager sont compromises. La sévérité est évaluée à ÉLEVÉE (CVSS 7.6).
Organizations utilizing SolarWinds Access Rights Manager, particularly those with older versions (≤2023.2.4) and exposed management interfaces, are at significant risk. Shared hosting environments where multiple customers share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName='*'" -MaxEvents 100 | Select-String -Pattern "SolarWinds Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep -i "solarwinds access rights manager" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.64% (percentile 70%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à appliquer la mise à jour vers la version 2024.3 de SolarWinds Access Rights Manager. En attendant la mise à jour, il est recommandé de restreindre l'accès réseau au service Access Rights Manager, en limitant les connexions aux seuls adresses IP autorisées. L'implémentation de règles de pare-feu strictes peut aider à atténuer le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers en dehors des répertoires attendus. Une analyse de vulnérabilité régulière est également recommandée pour identifier et corriger d'autres faiblesses potentielles.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23468 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing unauthenticated attackers to delete files and leak sensitive information.
You are affected if you are running SolarWinds Access Rights Manager version 2023.2.4 or earlier. Upgrade to 2024.3 or later to mitigate the risk.
Upgrade SolarWinds Access Rights Manager to version 2024.3 or later. As a temporary workaround, restrict network access and review file permissions.
There is currently no indication of active exploitation in the wild, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official SolarWinds security advisory for detailed information and patching instructions: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.