Plateforme
other
Composant
logsign-unified-secops-platform
Corrigé dans
6.4.21
La vulnérabilité CVE-2024-7603 est une faille de traversal de répertoire dans Logsign Unified SecOps Platform. Cette faille permet à un attaquant distant de supprimer des répertoires arbitraires sur les installations affectées. Les versions concernées sont 6.4.20–6.4.20. Une correction est disponible dans la version 6.4.23.
Cette vulnérabilité permet à un attaquant authentifié d'exploiter une absence de validation correcte des chemins d'accès fournis par l'utilisateur, conduisant à la suppression de répertoires. L'attaquant peut potentiellement supprimer des fichiers de configuration critiques, des journaux d'audit ou même des données sensibles stockées sur le système. L'exploitation réussie peut entraîner une perte de données significative, une perturbation du service et une compromission potentielle du système. Le fait que l'exploitation nécessite une authentification ne diminue pas le risque, car un attaquant peut obtenir des identifiants par d'autres moyens.
Cette vulnérabilité a été signalée par ZDI. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification. Il n'y a pas d'indicateurs publics d'exploitation active à ce jour. Le CVE a été publié le 2024-08-21. Il n'est pas encore répertorié dans le KEV de CISA.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
Statut de l'Exploit
EPSS
2.39% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Logsign Unified SecOps Platform vers la version 6.4.23 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès à l'API HTTP (port 443 par défaut) aux seuls utilisateurs autorisés. Si la mise à jour n'est pas immédiatement possible, examinez attentivement les permissions des utilisateurs et les contrôles d'accès aux fichiers et répertoires. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des tentatives d'accès aux fichiers et répertoires sensibles est recommandée. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que les permissions des fichiers et répertoires sont correctement configurées.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7603 is a vulnerability allowing authenticated attackers to delete arbitrary directories on Logsign Unified SecOps Platform, potentially leading to data loss and system compromise.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
Upgrade Logsign Unified SecOps Platform to version 6.4.23 or later. Implement stricter access controls and monitor system logs for suspicious activity as interim measures.
There is no confirmed active exploitation of CVE-2024-7603 at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the Logsign security advisory for CVE-2024-7603 on the Logsign website or through their security notification channels.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.