Plateforme
apache
Composant
apache-fineract
Corrigé dans
1.9.0
Une vulnérabilité de gestion incorrecte des privilèges a été découverte dans Apache Fineract. Cette faille permet potentiellement à des utilisateurs non autorisés d'effectuer des actions normalement réservées aux administrateurs. Elle affecte les versions de Fineract antérieures à la 1.9.0. Une mise à jour vers la version 1.9.0 corrige cette vulnérabilité.
Cette vulnérabilité permet à un attaquant d'exploiter des faiblesses dans la gestion des autorisations au sein de Fineract. Un attaquant pourrait potentiellement contourner les contrôles d'accès et effectuer des actions sensibles, telles que la modification de données critiques, la création d'utilisateurs administratifs ou l'exécution de commandes système. L'impact peut être significatif, entraînant une compromission de la confidentialité, de l'intégrité et de la disponibilité des données financières gérées par Fineract. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de la vulnérabilité et sa facilité d'exploitation potentielle en font une cible attrayante pour les acteurs malveillants.
Cette vulnérabilité a été rendue publique le 29 mars 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA. Il n'existe pas de preuve d'exploitation active à ce jour, mais la simplicité potentielle de l'exploitation pourrait en faire une cible pour les attaquants. Il est important de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter toute activité malveillante.
Organizations using Apache Fineract for microfinance or financial inclusion initiatives are at risk. This includes financial institutions, NGOs, and other entities deploying Fineract in environments with potentially limited security expertise or outdated configurations. Shared hosting environments running Fineract are also particularly vulnerable.
• apache: Check Fineract version.
curl -I http://your-fineract-instance/api/version | grep version• apache: Review Fineract access logs for unusual activity or attempts to access privileged functions by non-privileged users.
grep "privilege escalation" /var/log/fineract/access.logdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Apache Fineract vers la version 1.9.0, qui inclut la correction de cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'accès existants, en limitant les privilèges des utilisateurs au strict minimum nécessaire. Il est également conseillé de surveiller attentivement les journaux d'audit pour détecter toute activité suspecte. En attendant la mise à jour, une revue des permissions des utilisateurs et des rôles est fortement recommandée. Après la mise à jour, vérifiez l'intégrité des fichiers système et assurez-vous que la nouvelle version est correctement configurée.
Actualice Apache Fineract a la versión 1.9.0 o superior. Esta versión contiene la corrección para la vulnerabilidad de escalada de privilegios. La actualización evitará que usuarios sin los permisos adecuados puedan escalar sus privilegios a roles superiores.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23537 is a vulnerability in Apache Fineract allowing attackers to potentially escalate privileges. It affects versions 0.0-1.9.0 and has a CVSS score of 8.4 (HIGH).
If you are running Apache Fineract versions 0.0 through 1.9.0, you are potentially affected by this vulnerability. Upgrade to 1.9.0 to mitigate the risk.
The recommended fix is to upgrade Apache Fineract to version 1.9.0 or later. This version includes the necessary security patches to address the vulnerability.
As of now, there are no publicly known active exploits for CVE-2024-23537, but the potential for exploitation exists.
Refer to the official Apache Fineract security advisory for detailed information and updates: https://issues.apache.org/jira/browse/FINERACT-2519
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.