Plateforme
other
Composant
wbsairback
Une vulnérabilité de type Path Traversal a été découverte dans la section des Agents de Sauvegarde de WBSAirback. Cette faille permet à un utilisateur disposant de privilèges limités de télécharger des fichiers sensibles depuis le système. Elle affecte spécifiquement la version 21.02.04 de WBSAirback. Une correction est disponible via une mise à jour.
L'exploitation réussie de cette vulnérabilité permet à un attaquant, même disposant de privilèges limités, de contourner les mécanismes de sécurité et d'accéder à des fichiers arbitraires sur le système. Cela peut inclure des informations confidentielles telles que des mots de passe, des clés de chiffrement, des données de configuration ou des données sensibles des utilisateurs. L'attaquant pourrait potentiellement compromettre l'intégrité du système et voler des informations critiques. Bien que la vulnérabilité ne permette pas une exécution de code à distance, elle offre un moyen d'escalader les privilèges et d'obtenir un accès non autorisé aux ressources du système.
Cette vulnérabilité a été rendue publique le 15 avril 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Un Proof of Concept (PoC) public n'est pas encore disponible, mais la nature de la vulnérabilité (Path Traversal) rend son exploitation relativement simple.
Organizations utilizing WBSAirback version 21.02.04, particularly those with limited access controls or those storing sensitive data on the server, are at risk. Shared hosting environments where multiple users have access to the WBSAirback instance are also particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par le fournisseur. En attendant la mise à jour, il est recommandé de restreindre l'accès à la section des Agents de Sauvegarde aux seuls utilisateurs autorisés. Si la mise à jour cause des problèmes de compatibilité, envisagez de revenir à une version antérieure stable de WBSAirback, si possible. Surveillez attentivement les journaux d'accès pour détecter toute tentative d'accès non autorisé aux fichiers. Bien qu'il n'existe pas de règles WAF spécifiques, une règle générale interdisant les requêtes contenant des séquences de caractères comme '../' pourrait offrir une protection limitée.
Actualizar WBSAirback a una versión posterior a la 21.02.04 que solucione la vulnerabilidad de Path Traversal. Consultar al proveedor para obtener la versión corregida. Como medida temporal, restringir el acceso a la sección de Backup Agents a usuarios de confianza.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-3783 is a vulnerability in WBSAirback versions 21.02.04–21.02.04 that allows users with low privileges to download files from the system due to a Path Traversal flaw.
You are affected if you are running WBSAirback version 21.02.04. Check your version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of WBSAirback. Until a patch is released, restrict file access permissions and monitor system logs.
Currently, there are no known public exploits or active exploitation campaigns targeting CVE-2024-3783, but monitoring is advised.
Refer to the WBSAirback official website or security advisory channels for the latest information and patch releases regarding CVE-2024-3783.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.