Plateforme
nodejs
Composant
idurar-erp-crm
Corrigé dans
4.1.1
La vulnérabilité CVE-2024-47769 est une faille de traversal de chemin (Path Traversal) découverte dans IDURAR ERP CRM, un logiciel open source de gestion ERP, CRM et de facturation. Cette faille permet à un attaquant non authentifié de lire des fichiers système sensibles en manipulant l'URL. Elle affecte les versions 4.1.0 et antérieures, et une correction est disponible dans la version 4.1.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur IDURAR ERP CRM. Cela peut inclure des fichiers de configuration contenant des informations d'identification, des données de base de données, ou même des fichiers système critiques. L'attaquant pourrait potentiellement compromettre l'intégrité du système, voler des données confidentielles, ou même prendre le contrôle du serveur. La nature non authentifiée de la vulnérabilité la rend particulièrement préoccupante, car elle peut être exploitée par n'importe quel utilisateur ayant accès au réseau.
Cette vulnérabilité a été rendue publique le 4 octobre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la simplicité de l'exploitation et la nature non authentifiée de la vulnérabilité suggèrent un risque potentiel. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.
• nodejs / server:
grep -r 'corePublicRouter.js' /var/www/html/• nodejs / server:
journalctl -u node -f | grep -i "path traversal"• generic web:
Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f).
• generic web:
Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).
disclosure
Statut de l'Exploit
EPSS
1.00% (percentile 77%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour IDURAR ERP CRM vers la version 4.1.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution temporaire consiste à restreindre l'accès au point d'accès public concerné (corePublicRouter.js) via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller les journaux d'accès pour détecter des tentatives d'exploitation de la vulnérabilité, en recherchant des requêtes contenant des séquences de caractères encodés susceptibles d'indiquer une manipulation de chemin. Après la mise à jour, vérifiez l'intégrité des fichiers système et assurez-vous que les permissions sont correctement configurées.
Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47769 is a Path Traversal vulnerability in IDURAR ERP CRM versions 4.1.0 and below, allowing unauthenticated attackers to potentially read system files.
You are affected if you are running IDURAR ERP CRM version 4.1.0 or earlier. Upgrade to 4.1.1 to mitigate the risk.
Upgrade IDURAR ERP CRM to version 4.1.1 or later. Implement WAF rules to block suspicious path traversal attempts as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature suggests it is likely to be targeted. Proactive mitigation is recommended.
Refer to the IDURAR project's official website and GitHub repository for updates and security advisories related to CVE-2024-47769.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.