Plateforme
python
Composant
pwndoc
Corrigé dans
1.0.1
La vulnérabilité CVE-2024-55602 est une faille de traversal de chemin (Path Traversal) affectant PwnDoc, un générateur de rapports de tests d'intrusion. Un attaquant authentifié, capable de mettre à jour et de télécharger des modèles, peut exploiter cette faille en injectant des séquences de traversal de chemin (../) dans la propriété de l'extension de fichier pour lire des fichiers arbitraires sur le système. La version affectée est celle inférieure ou égale à 1d4219c596f4f518798492e48386a20c6e9a2fe6, et un correctif est disponible dans la version 1d4219c596f4f518798492e48386a20c6e9a2fe6.
Cette vulnérabilité permet à un attaquant authentifié de contourner les contrôles d'accès et de lire des fichiers sensibles sur le système où PwnDoc est installé. L'attaquant pourrait potentiellement accéder à des informations confidentielles telles que des mots de passe, des clés de chiffrement, des données de configuration ou même du code source. L'impact est aggravé par le fait que l'attaquant doit uniquement être authentifié, ce qui signifie qu'il n'a pas besoin d'exploiter d'autres vulnérabilités pour accéder à ces fichiers. La lecture de fichiers de configuration pourrait révéler des informations d'identification pour d'autres systèmes, permettant une escalade de privilèges et un mouvement latéral au sein du réseau. La surface d'attaque est donc significative, car elle touche potentiellement tous les fichiers accessibles par le processus PwnDoc.
Cette vulnérabilité a été rendue publique le 2024-12-10. Bien qu'il n'y ait pas d'indication d'une exploitation active à ce jour, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et pourrait attirer l'attention des attaquants. Il n'est pas listé sur KEV à ce jour, et l'EPSS score n'est pas disponible. La publication du CVE indique une divulgation publique.
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
Statut de l'Exploit
EPSS
0.46% (percentile 64%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PwnDoc vers la version 1d4219c596f4f518798492e48386a20c6e9a2fe6, qui inclut le correctif pour cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès aux fonctionnalités de mise à jour et de téléchargement de modèles aux seuls utilisateurs de confiance. En attendant la mise à jour, une solution de contournement pourrait consister à configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin. Il est également important de surveiller les journaux d'accès et d'erreurs pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez que la propriété d'extension de fichier est correctement validée et qu'elle ne permet pas l'injection de caractères de traversal de chemin.
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.
You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.
Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.
Refer to the PwnDoc project repository and associated security advisories for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.