Plateforme
windows
Composant
access-rights-manager
Corrigé dans
2023.2.5
Une vulnérabilité de Traversal de Répertoire et de Divulgation d'Informations a été découverte dans SolarWinds Access Rights Manager. Cette faille permet à un utilisateur non authentifié d'effectuer des suppressions de fichiers arbitraires et de divulguer des informations sensibles. Elle affecte les versions du produit inférieures ou égales à 2023.2.4. Une correction a été déployée en mars 2024.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le système où Access Rights Manager est installé. Cela pourrait inclure des fichiers de configuration contenant des mots de passe ou des clés API, des journaux d'audit contenant des informations sur les activités des utilisateurs, ou même des fichiers de code source. La suppression arbitraire de fichiers pourrait entraîner une perte de données, une corruption du système, ou une dégradation de la disponibilité du service. Bien que l'accès initial nécessite une connexion réseau, l'impact potentiel est significatif en raison de la sensibilité des données potentiellement compromises et de la capacité de l'attaquant à perturber le fonctionnement du système.
Cette vulnérabilité a été rendue publique le 17 juillet 2024. Son score CVSS de 7.6 (ÉLEVÉE) indique une probabilité d'exploitation significative. Il n'y a pas d'indications d'une inclusion dans le KEV de CISA au moment de la rédaction. Aucun proof-of-concept public n'a été largement diffusé, mais la nature de la vulnérabilité (Traversal de Répertoire) la rend relativement facile à exploiter, ce qui pourrait conduire à une exploitation rapide.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those lacking robust network segmentation are also more vulnerable. Shared hosting environments utilizing Access Rights Manager should be prioritized for patching due to the increased risk of lateral movement.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\.'}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Message -match '\\.'}• generic web:
curl -I http://<target>/..///etc/passwddisclosure
patch
Statut de l'Exploit
EPSS
0.64% (percentile 70%)
CISA SSVC
Vecteur CVSS
La correction officielle consiste à mettre à jour SolarWinds Access Rights Manager vers la version 2024-3 ou ultérieure. En attendant, des mesures d'atténuation peuvent être mises en œuvre. Restreindre l'accès réseau à Access Rights Manager aux seuls utilisateurs et systèmes autorisés peut limiter la surface d'attaque. La configuration d'un pare-feu web (WAF) ou d'un proxy inverse pour bloquer les requêtes suspectes ciblant les chemins de fichiers potentiellement vulnérables peut également aider. Surveiller attentivement les journaux d'accès et d'erreurs pour détecter toute activité inhabituelle, comme des tentatives d'accès à des fichiers non autorisés, est crucial.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-28993 is a vulnerability allowing unauthenticated attackers to delete files and leak information in SolarWinds Access Rights Manager versions before 2024-3.
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.4. Upgrade to 2024-3 to mitigate the risk.
Upgrade to SolarWinds Access Rights Manager version 2024-3 or later. As a temporary workaround, restrict access via a WAF or proxy.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor security advisories.
Refer to the official SolarWinds security advisory on their website for detailed information and patching instructions.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.