Plateforme
other
Composant
yugabyte-db
Corrigé dans
2.14.18
2.16.10
2.18.7.0
2.20.3.0
La vulnérabilité CVE-2024-6908 affecte YugabyteDB Anywhere, permettant une escalade de privilèges. Un utilisateur administrateur authentifié peut exploiter cette faille pour obtenir des droits de SuperAdmin, compromettant ainsi la sécurité du système. Les versions concernées sont les versions de 2.14.0.0 à 2.20.3.0 incluses. Une correction est disponible dans la version 2.20.3.0.
Cette vulnérabilité d'escalade de privilèges permet à un attaquant, une fois authentifié en tant qu'administrateur, d'accéder à des fonctions système critiques et à des données sensibles auxquelles il ne devrait pas avoir accès. L'attaquant pourrait ainsi modifier la configuration du système, accéder à des données confidentielles, ou même compromettre l'intégrité de l'ensemble de la plateforme YugabyteDB Anywhere. Le risque est d'autant plus élevé que les comptes administrateur disposent de privilèges étendus sur l'infrastructure. Une exploitation réussie pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité des données.
La vulnérabilité CVE-2024-6908 a été rendue publique le 19 juillet 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de PoC publics largement diffusés. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nécessité d'une authentification préalable et de la complexité potentielle de la requête HTTP PUT malveillante.
Organizations utilizing YugabyteDB Anywhere in production environments, particularly those with administrative users who have broad privileges, are at risk. This includes deployments where access controls are not strictly enforced and where the principle of least privilege is not consistently applied. Shared hosting environments utilizing YugabyteDB Anywhere may also be vulnerable if administrative accounts are not properly isolated.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
La mitigation principale consiste à mettre à jour YugabyteDB Anywhere vers la version 2.20.3.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès aux fonctions d'administration et de surveiller attentivement les journaux d'activité pour détecter toute tentative d'escalade de privilèges. Il est également conseillé de mettre en œuvre une authentification multi-facteurs pour les comptes administrateur afin de renforcer la sécurité. Après la mise à jour, vérifiez que les privilèges des utilisateurs sont correctement configurés et qu'il n'y a pas d'accès non autorisé.
Actualice YugabyteDB Anywhere a la última versión disponible. Las versiones 2.14.18.0, 2.16.10.0, 2.18.7.0 y 2.20.3.0 o superiores contienen la corrección para esta vulnerabilidad. Esto evitará que usuarios administradores escalen sus privilegios a SuperAdmin mediante solicitudes HTTP manipuladas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6908 is a vulnerability in YugabyteDB Anywhere allowing authenticated admin users to escalate to SuperAdmin, potentially gaining full control. CVSS severity is pending evaluation.
You are affected if you are running YugabyteDB Anywhere versions 2.14.0.0 through 2.20.3.0. Upgrade to 2.20.3.0 or later to mitigate the risk.
Upgrade YugabyteDB Anywhere to version 2.20.3.0 or later. If immediate upgrade is not possible, review and restrict administrative user privileges.
There is currently no evidence of active exploitation of CVE-2024-6908, but it's crucial to apply the patch promptly.
Refer to the official YugabyteDB security advisory for detailed information and updates: [https://www.yugabyte.com/security/advisories/](https://www.yugabyte.com/security/advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.