Plateforme
linux
Composant
sleuthkit
Corrigé dans
4.14.1
Une vulnérabilité de traversal de chemin a été découverte dans The Sleuth Kit, affectant les versions jusqu'à 4.14.0. Cette faille permet à un attaquant d'écrire des fichiers en dehors du répertoire de récupération prévu, potentiellement en manipulant les noms de fichiers ou les chemins d'accès dans une image de système de fichiers. La correction est disponible dans la version 4.15.0.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de compromettre le système en écrivant des fichiers arbitraires en dehors du répertoire de récupération. Cela peut inclure l'écrasement de fichiers de configuration de shell ou d'entrées cron, conduisant à une exécution de code à distance. L'attaquant pourrait ainsi prendre le contrôle du système cible. La manipulation des séquences /../ dans les noms de fichiers est la clé de l'exploitation.
Cette vulnérabilité a été rendue publique le 8 avril 2026. Bien qu'aucun exploit public n'ait été largement diffusé à ce jour, la nature de la vulnérabilité de traversal de chemin la rend potentiellement exploitable. Il est conseillé de surveiller les forums de sécurité et les bases de données d'exploits pour d'éventuelles publications. La probabilité d'exploitation est considérée comme moyenne.
Digital forensics investigators and security analysts who utilize The Sleuth Kit for analyzing filesystem images are at risk. Specifically, those using older, unpatched versions of the tool in automated workflows or environments with limited access controls are particularly vulnerable. Shared hosting environments where multiple users have access to filesystem images are also at increased risk.
• linux / server:
journalctl -g "tsk_recover" -u the-sleuth-kit | grep -i "path traversal"• linux / server:
lsof | grep /path/to/recovery/directory/../• linux / server:
find / -name '*..*' -print 2>/dev/nulldisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour The Sleuth Kit vers la version 4.15.0 ou ultérieure. En attendant, il est possible de limiter les droits d'écriture du processus tsk_recover au répertoire de récupération. Il est également recommandé de valider rigoureusement les noms de fichiers et les chemins d'accès fournis par des sources non fiables. Surveiller les journaux système pour détecter des tentatives d'écriture de fichiers en dehors du répertoire attendu peut aider à identifier une exploitation en cours.
Actualizar a la versión 4.15.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. La actualización corrige la forma en que tsk_recover maneja los nombres de archivo, evitando la escritura de archivos fuera del directorio de recuperación previsto. Verificar la integridad de las imágenes de sistema de archivos antes de procesarlas con tsk_recover.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40024 is a path traversal vulnerability in The Sleuth Kit allowing attackers to write files outside the intended recovery directory, potentially leading to code execution.
You are affected if you are using The Sleuth Kit versions 0.0.0–a3f96b3bc36a8bb1a00c297f77110d4a6e7dd31b or earlier.
Upgrade to The Sleuth Kit version 4.15.0 or later to resolve the vulnerability.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the official The Sleuth Kit project website and security mailing lists for updates and advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.