Plateforme
python
Composant
changedetection-io
Corrigé dans
0.48.05
La vulnérabilité CVE-2024-56509 est une faille de traversal de chemin (Path Traversal) affectant changedetection-io, une application Python. Cette faille permet à un attaquant de lire des fichiers locaux sensibles en manipulant les entrées utilisateur. Les versions concernées sont celles inférieures ou égales à 0.48.4. Une correction a été déployée dans la version 0.48.05.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles sur le système où changedetection-io est exécuté. Cela inclut des fichiers de configuration, des données sensibles stockées localement, et potentiellement même des fichiers système critiques comme /etc/passwd. L'exploitation réussie peut conduire à une divulgation d'informations significative et, dans certains cas, à une compromission plus large du système. Bien que des correctifs aient été apportés précédemment, la validation reste insuffisante, soulignant la nécessité d'une vigilance accrue.
Cette vulnérabilité a été rendue publique le 27 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur et de la complexité potentielle de l'exploitation. Aucun PoC public n'a été largement diffusé, mais la nature de la vulnérabilité la rend potentiellement exploitable.
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour changedetection-io vers la version 0.48.05 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à restreindre l'accès au répertoire d'installation de l'application via un pare-feu ou un système de contrôle d'accès. Il est également recommandé de surveiller attentivement les journaux d'accès pour détecter des tentatives de traversal de chemin suspectes. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en tentant d'accéder à un fichier sensible via une requête malveillante.
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-56509 is a Path Traversal vulnerability affecting changedetection-io versions up to 0.48.4, allowing attackers to read local files due to insufficient input validation.
Yes, if you are running changedetection-io version 0.48.4 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade changedetection-io to version 0.48.05 or later to resolve the vulnerability. Implement stricter input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the changedetection-io project's release notes and security advisories on their GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.