Plateforme
other
Composant
sunshine
Corrigé dans
0.16.1
La vulnérabilité CVE-2024-31220 est une faille d'accès arbitraire de fichiers affectant Sunshine, un hébergeur de streaming de jeux auto-hébergé pour Moonlight. Cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le système sans nécessiter d'authentification. Elle touche les versions de Sunshine comprises entre 0.16.0 (inclus) et 0.17.9 (exclus). Une correction est disponible dans la version 0.18.0.
Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP/S vers le point de terminaison node_modules si le serveur web de configuration de Sunshine est exposé sur Internet ou si l'attaquant se trouve sur le réseau local (LAN). La vulnérabilité de traversal de chemin permet à l'attaquant de contourner les contrôles d'accès et de lire des fichiers sensibles stockés sur le serveur. Les données potentiellement compromises incluent des informations de configuration, des clés API, et d'autres fichiers contenant des informations confidentielles. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant d'obtenir un accès non autorisé à des données sensibles et de compromettre la sécurité du système.
Cette vulnérabilité a été rendue publique le 5 avril 2024. Il n'y a pas d'indications d'exploitation active à ce jour. Aucun PoC public n'a été largement diffusé. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'exposer le serveur web de configuration de Sunshine sur Internet ou d'être présent sur le LAN.
Users who have deployed Sunshine with the configuration web user interface exposed outside of localhost, particularly those on shared hosting environments or with permissive firewall rules, are at significant risk. Legacy deployments using older versions of Sunshine are also vulnerable.
• linux / server: Monitor access logs for requests to the /node_modules endpoint. Use journalctl to search for related errors or suspicious activity.
journalctl -u sunshine | grep 'node_modules'• generic web: Use curl to test for endpoint exposure.
curl http://<sunshine_server>/node_modules• generic web: Examine access logs for unusual file access patterns or attempts to traverse directories.
disclosure
Statut de l'Exploit
EPSS
0.18% (percentile 40%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Sunshine vers la version 0.18.0, qui inclut une correction pour cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est fortement recommandé de restreindre l'accès au serveur web de configuration de Sunshine uniquement aux adresses IP locales (localhost). En outre, configurez un pare-feu pour bloquer tout accès externe au port sur lequel le serveur web de Sunshine est en cours d'exécution. Surveillez les journaux d'accès du serveur web pour détecter toute tentative d'accès non autorisé au point de terminaison nodemodules. Après la mise à jour, vérifiez que l'accès au point de terminaison nodemodules est correctement restreint.
Actualice Sunshine a la versión 0.18.0 o posterior. Como alternativa, bloquee el acceso a Sunshine a través de un firewall para evitar el acceso no autorizado a la interfaz web de configuración.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31220 is a HIGH severity vulnerability in Sunshine versions 0.16.0 through 0.17.9 that allows an attacker to read arbitrary files without authentication if the web UI is exposed.
You are affected if you are running Sunshine versions 0.16.0 through 0.17.9 and the configuration web user interface is accessible from outside localhost.
Upgrade Sunshine to version 0.18.0. If upgrading is not possible, restrict access to the web UI to localhost and implement strict firewall rules.
There is currently no indication of active exploitation campaigns targeting CVE-2024-31220.
Refer to the Sunshine project's official website and GitHub repository for the latest advisory and security updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.