Plateforme
other
Composant
ltcms
Corrigé dans
1.0.21
Une vulnérabilité critique a été identifiée dans ltcms, affectant les versions 1.0.20–1.0.20. Cette faille permet une falsification de requête côté serveur (SSRF) via la fonction de téléchargement de l'API. L'exploitation réussie peut permettre à un attaquant d'accéder à des ressources internes ou d'effectuer des actions au nom du serveur. La version corrigée, 1.0.21, est maintenant disponible.
La vulnérabilité SSRF dans ltcms permet à un attaquant de manipuler l'URL de téléchargement, forçant le serveur à effectuer des requêtes vers des destinations arbitraires. Cela peut conduire à la divulgation d'informations sensibles, telles que des fichiers de configuration internes ou des données d'autres services accessibles depuis le serveur ltcms. Un attaquant pourrait également utiliser cette vulnérabilité pour effectuer des attaques par déni de service en ciblant des ressources internes ou externes. La possibilité d'exploiter cette faille à distance et sa divulgation publique augmentent considérablement le risque.
Cette vulnérabilité a été divulguée publiquement le 13 août 2024. Bien qu'il n'y ait pas d'indication d'exploitation active à ce jour, la divulgation publique et la simplicité de l'exploitation la rendent susceptible d'être exploitée. Le manque de réponse du fournisseur soulève des inquiétudes quant à la maintenance et à la sécurité futures de ltcms.
Organizations deploying ltcms version 1.0.20–1.0.20 are at immediate risk. Environments with limited network segmentation or those exposing the ltcms API endpoint directly to the internet are particularly vulnerable. Shared hosting environments utilizing ltcms should also be considered at high risk.
• linux / server:
journalctl -u ltcms -g 'api/test/download'• generic web:
curl -I <ltcms_server>/api/test/download?url=http://internal-resource.local | grep -i 'internal-resource.local'disclosure
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ltcms vers la version 1.0.21, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès à l'API de téléchargement via un pare-feu ou un proxy inverse. Il est également recommandé de mettre en œuvre une validation stricte des entrées utilisateur pour l'URL de téléchargement afin d'empêcher toute manipulation. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettre à jour vers une version corrigée ou contacter le fournisseur pour obtenir une solution. Comme aucune version corrigée n'est disponible, il est recommandé de désactiver ou de restreindre l'accès au endpoint /api/test/download jusqu'à ce qu'une mise à jour soit publiée. Surveiller le trafic réseau pour détecter d'éventuels tentatives d'exploitation.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7740 décrit une vulnérabilité de falsification de requête côté serveur (SSRF) dans ltcms, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des destinations arbitraires.
Si vous utilisez ltcms versions 1.0.20–1.0.20, vous êtes affecté par cette vulnérabilité. Mettez à jour vers la version 1.0.21.
La solution recommandée est de mettre à jour ltcms vers la version 1.0.21. En attendant, restreignez l'accès à l'API de téléchargement.
Bien qu'il n'y ait pas de confirmation d'exploitation active, la divulgation publique rend cette vulnérabilité susceptible d'être exploitée.
Malheureusement, le fournisseur n'a pas publié d'avis officiel. Surveillez les sources d'information sur la sécurité pour d'éventuelles mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.