Plateforme
php
Composant
scriptcase
Une vulnérabilité de type Path Traversal a été découverte dans Scriptcase, affectant les versions 9.4.019 et 9.4.019. Cette faille permet à des attaquants non authentifiés d'accéder à des fichiers situés dans des répertoires parents, contournant les restrictions de sécurité. La vulnérabilité se trouve dans le fichier /scriptcase/devel/compat/nmeditphp_edit.php via le paramètre ‘subpage’ et est actuellement corrigée par le fournisseur.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de lire des fichiers sensibles situés en dehors du répertoire web prévu. En manipulant le paramètre ‘subpage’ dans une requête POST, un attaquant peut potentiellement accéder à des informations confidentielles telles que des fichiers de configuration, des scripts sources, ou des données sensibles stockées sur le serveur. L'impact peut être significatif, allant de la divulgation d'informations sensibles à la compromission complète du serveur, en fonction des fichiers accessibles et de leur contenu. Cette vulnérabilité rappelle les attaques de type Path Traversal fréquemment observées dans les applications web, où une mauvaise gestion des entrées utilisateur permet d'accéder à des ressources non autorisées.
Cette vulnérabilité a été rendue publique le 24 septembre 2024. Bien qu'aucune exploitation active à grande échelle n'ait été signalée à ce jour, la nature de la vulnérabilité (Path Traversal) la rend potentiellement exploitable par des acteurs malveillants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles preuves d'exploitation. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations utilizing Scriptcase versions 9.4.019–9.4.019, particularly those with publicly accessible Scriptcase instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Scriptcase installation are also particularly vulnerable.
• php / web:
curl -I 'http://your-scriptcase-server/scriptcase/devel/compat/nm_edit_php_edit.php?subpage=../../../../etc/passwd' | grep 'HTTP/1.1' • generic web:
grep -r 'nm_edit_php_edit.php' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour Scriptcase vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au fichier /scriptcase/devel/compat/nmeditphp_edit.php via un pare-feu ou un serveur proxy. De plus, une validation stricte des entrées utilisateur, en particulier du paramètre ‘subpage’, est essentielle pour empêcher l'injection de chemins malveillants. Enfin, configurez un Web Application Firewall (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes comme ‘/…’ ou des chemins absolus. Après la mise à jour, vérifiez l'intégrité des fichiers et testez l'accès au fichier vulnérable pour confirmer la correction.
Actualice Scriptcase a una versión posterior a la 9.4.019 para corregir la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-8941 is a Path Traversal vulnerability affecting Scriptcase versions 9.4.019–9.4.019, allowing attackers to access files outside the intended directory.
If you are running Scriptcase version 9.4.019–9.4.019, you are potentially affected by this vulnerability. Check the official Scriptcase advisory for confirmation.
Upgrade Scriptcase to a patched version as soon as it becomes available. Consult the official Scriptcase advisory for the latest patch.
There is currently no confirmed active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Scriptcase security advisories on their website or through their security mailing list.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.