Plateforme
other
Composant
shirasagi
Corrigé dans
1.19.2
Une vulnérabilité de traversal de chemin a été découverte dans SHIRASAGI, affectant les versions antérieures à la v1.19.1. Cette faille permet à un attaquant de récupérer des fichiers arbitraires sur le serveur cible en manipulant les URLs des requêtes HTTP. L'exploitation réussie de cette vulnérabilité peut compromettre la confidentialité des données sensibles stockées sur le serveur. La version corrigée, v1.19.1, est désormais disponible.
L'exploitation de cette vulnérabilité de traversal de chemin permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers sensibles sur le serveur SHIRASAGI. Un attaquant pourrait potentiellement récupérer des fichiers de configuration, des données utilisateur, ou même des fichiers exécutables, compromettant ainsi l'intégrité et la confidentialité du système. Le risque est particulièrement élevé si le serveur SHIRASAGI est exposé directement à Internet ou si des comptes avec des privilèges élevés sont compromis. Bien qu'il n'y ait pas de rapports d'exploitation publique à ce jour, la simplicité de l'exploitation rend cette vulnérabilité préoccupante.
Cette vulnérabilité a été rendue publique le 15 octobre 2024. Elle n'est pas actuellement répertoriée sur le KEV de CISA, ni associée à des campagnes d'exploitation actives connues. La simplicité de l'exploitation suggère un risque potentiel d'exploitation, en particulier si des systèmes non corrigés sont exposés. Il est conseillé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter d'éventuels développements.
Organizations deploying SHIRASAGI, particularly those with publicly accessible instances, are at risk. Systems with older, unpatched versions of SHIRASAGI are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromise of one user's SHIRASAGI instance could potentially lead to access for other users.
disclosure
Statut de l'Exploit
EPSS
0.97% (percentile 77%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SHIRASAGI vers la version 1.19.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, '..'). Il est également recommandé de restreindre l'accès au serveur SHIRASAGI aux seuls utilisateurs et systèmes autorisés. Après la mise à jour, vérifiez l'intégrité du système en effectuant des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Actualice SHIRASAGI a la versión 1.19.1 o posterior. Esta actualización corrige la vulnerabilidad de path traversal que permite la recuperación de archivos arbitrarios en el servidor. Consulte las notas de la versión y el commit en GitHub para obtener más detalles sobre la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-46898 is a Path Traversal vulnerability in SHIRASAGI versions prior to 1.19.1, allowing attackers to potentially retrieve arbitrary files from the server via crafted HTTP requests.
You are affected if you are running SHIRASAGI versions prior to 1.19.1. Check your version and upgrade immediately if vulnerable.
Upgrade SHIRASAGI to version 1.19.1 or later. As a temporary workaround, implement WAF rules to block suspicious path traversal attempts.
Active exploitation campaigns are not currently confirmed, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the SHIRASAGI project's official website and security advisories for the latest information and updates regarding CVE-2024-46898.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.