Plateforme
solarwinds
Composant
access-rights-manager
Corrigé dans
2023.2.5
Une vulnérabilité de parcours de répertoire a été découverte dans SolarWinds Access Rights Manager, permettant potentiellement la suppression arbitraire de fichiers et la divulgation d'informations sensibles. Cette faille affecte les versions antérieures ou égales à 2023.2.4. Une correction est disponible dans la version 2024.3, et il est fortement recommandé de mettre à jour dès que possible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de naviguer en dehors du répertoire prévu et d'accéder à des fichiers sensibles sur le système. Cela peut inclure des fichiers de configuration contenant des mots de passe ou des clés API, des journaux d'audit contenant des informations sur les utilisateurs et leurs activités, ou même des fichiers exécutables contenant du code malveillant. Un attaquant pourrait également supprimer des fichiers critiques, entraînant une interruption de service ou une corruption de données. Le risque est amplifié si le système est exposé directement à Internet ou si des comptes d'administrateur sont compromis, permettant un accès latéral à d'autres systèmes du réseau.
Cette vulnérabilité a été rendue publique le 17 juillet 2024. Son score CVSS de 7.6 (HAUTE) indique une probabilité d'exploitation significative. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la disponibilité d'une preuve de concept (PoC) publique pourrait changer rapidement cette situation. Il est conseillé de surveiller les sources d'informations sur les menaces et les forums de sécurité pour détecter toute nouvelle activité.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those using shared hosting models where file system access is less controlled are also more vulnerable. Any deployment utilizing older, unpatched versions of Access Rights Manager (≤2023.2.4) is directly exposed to this vulnerability.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Select-String -Pattern "C:\Program Files\SolarWinds\Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep "Access Rights Manager" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SolarWinds Access Rights Manager vers la version 2024.3 ou ultérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au service Access Rights Manager via un pare-feu ou un proxy inverse. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers en dehors du répertoire prévu. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que '..'. Après la mise à jour, vérifiez l'intégrité des fichiers système et examinez les journaux d'audit pour détecter toute activité anormale.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos y divulgación de información.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23474 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing attackers to potentially delete files and disclose information.
You are affected if you are using SolarWinds Access Rights Manager versions 2023.2.4 or earlier. Upgrade to 2024.3 to mitigate the risk.
The recommended fix is to upgrade to SolarWinds Access Rights Manager version 2024.3 or later. Implement WAF rules as a temporary workaround.
While no public exploits are currently available, the nature of the vulnerability suggests a medium probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.