Plateforme
other
Composant
tgstation-server
Corrigé dans
4.0.1
La vulnérabilité CVE-2024-41799 affecte le serveur tgstation-server, un outil de gestion de serveurs BYOND. Avant la version 6.8.0, un utilisateur disposant d'un accès limité et de la permission "Set .dme Path" peut potentiellement définir des fichiers .dme malveillants existants sur la machine hôte pour qu'ils soient compilés et exécutés. Cette faille peut conduire à une exécution de code à distance (RCE) si le serveur est configuré avec un niveau de sécurité de confiance BYOND.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille pour exécuter du code arbitraire sur le serveur tgstation-server, compromettant ainsi l'intégrité et la confidentialité des données. L'attaquant doit d'abord télécharger le fichier .dme malveillant via tgstation-server ou par un autre moyen, puis exploiter la permission "Set .dme Path" pour forcer la compilation et l'exécution de ce fichier. Si le serveur est configuré en mode de confiance BYOND, l'attaquant peut obtenir un contrôle total sur le serveur, y compris la possibilité de compromettre d'autres systèmes connectés au réseau. Cette vulnérabilité présente des similitudes avec des failles d'exécution de code via des fichiers de configuration malveillants, bien que le contexte BYOND spécifique la rende unique.
La vulnérabilité CVE-2024-41799 a été publiée le 29 juillet 2024. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une autorisation préalable pour le téléchargement du fichier .dme et de la configuration spécifique requise pour l'exécution de code à distance. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
Statut de l'Exploit
EPSS
7.02% (percentile 91%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le serveur tgstation-server vers la version 6.8.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès à la permission "Set .dme Path" aux seuls utilisateurs de confiance. En outre, il est crucial de vérifier l'intégrité de tous les fichiers .dme présents sur le serveur et de s'assurer qu'ils proviennent de sources fiables. Si possible, désactiver temporairement le mode de confiance BYOND pour réduire le risque d'exécution de code à distance. Après la mise à jour, vérifiez que la permission "Set .dme Path" est correctement restreinte et que les fichiers .dme sont validés avant d'être compilés.
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-41799 is a remote code execution vulnerability in tgstation-server, allowing low-permission users to potentially execute malicious .dme files.
You are affected if you are running tgstation-server versions 4.0.0 through 6.7.9.
Upgrade to version 6.8.0 or later. If upgrading isn't possible, restrict access to the 'Set .dme Path' privilege and review BYOND security settings.
There is currently no indication of active exploitation, but the vulnerability's potential impact makes it a possible target.
Refer to the tgstation-server project's official communication channels for the latest advisory and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.