Plateforme
python
Composant
migration-tools
Corrigé dans
1.0.2
La vulnérabilité CVE-2024-24892 est une faille d'exécution de commandes sur le système d'exploitation (OS Command Injection) et de gestion des privilèges dans openEuler migration-tools. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système cible, conduisant à une élévation de privilèges via une API REST. Elle affecte les versions 1.0.0 à 1.0.1 et a été corrigée dans la version 1.0.2.
Un attaquant exploitant avec succès cette vulnérabilité peut injecter des commandes arbitraires dans le système openEuler migration-tools. Cela permet de prendre le contrôle du serveur, d'accéder à des données sensibles, de modifier des fichiers système et potentiellement de se propager à d'autres systèmes sur le réseau. L'exploitation se fait via l'API REST, ce qui signifie qu'un attaquant ayant accès à cette API peut exécuter des commandes avec les privilèges du processus migration-tools. La nature de l'injection de commandes OS rend cette vulnérabilité particulièrement dangereuse, car elle permet une prise de contrôle complète du système.
La vulnérabilité CVE-2024-24892 a été rendue publique le 25 mars 2024. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de l'injection de commandes OS rend cette vulnérabilité potentiellement dangereuse. Il n'y a pas d'indication qu'elle ait été ajoutée au catalogue KEV de CISA à ce jour. Des preuves de concept publiques sont susceptibles d'émerger rapidement, compte tenu de la simplicité de l'exploitation de ce type de vulnérabilité.
Systems running openEuler with the migration-tools component versions 1.0.0-1.0.1 are at direct risk. Shared hosting environments and systems with exposed migration-tools interfaces are particularly vulnerable due to the ease of exploitation.
• linux / server:
journalctl -u migration-tools | grep -i "command injection"• linux / server:
ps aux | grep -i "index.Py"• generic web:
curl -I <affected_system_ip>/index.Py | grep -i "OS command"disclosure
Statut de l'Exploit
EPSS
0.18% (percentile 40%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation principale est de mettre à jour openEuler migration-tools vers la version 1.0.2 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre l'accès à l'API REST aux seuls utilisateurs autorisés. Il est également recommandé de surveiller les journaux système pour détecter toute activité suspecte, notamment des commandes exécutées par le processus migration-tools qui ne sont pas attendues. En cas de compromission, une analyse forensique approfondie est nécessaire pour évaluer l'étendue des dommages et restaurer le système à partir d'une sauvegarde propre.
Actualice el paquete migration-tools a una versión posterior a la 1.0.1, si existe, donde se haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de openEuler para obtener más detalles y una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el paquete hasta que se publique una solución.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-24892 is a Remote Code Execution vulnerability in openEuler migration-tools versions 1.0.0-1.0.1, allowing attackers to execute commands with elevated privileges.
You are affected if you are running openEuler migration-tools versions 1.0.0 through 1.0.1. Check your installed version and upgrade if necessary.
Upgrade to version 1.0.2 of the openEuler migration-tools. If immediate upgrade is not possible, implement temporary workarounds like restricting network access and input validation.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential risk. Continuous monitoring is recommended.
Refer to the official openEuler security advisories and documentation for details and updates regarding CVE-2024-24892.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.