प्लेटफ़ॉर्म
other
घटक
a10-thunder-adc
में ठीक किया गया
5.2.2
CVE-2023-42130 एक Directory Traversal भेद्यता है जो A10 Thunder ADC में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को प्रभावित सिस्टम पर मनमाने ढंग से फ़ाइलों को पढ़ने और हटाने की अनुमति देती है। यह भेद्यता A10 Thunder ADC के 5.2.1-p3 और उससे पहले के संस्करणों को प्रभावित करती है। A10 ने इस समस्या के लिए एक पैच जारी किया है और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह Directory Traversal भेद्यता हमलावरों को A10 Thunder ADC सिस्टम पर संवेदनशील डेटा तक पहुंचने और उसे बदलने की अनुमति दे सकती है। हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों, उपयोगकर्ता क्रेडेंशियल्स और अन्य महत्वपूर्ण डेटा को पढ़ सकते हैं। वे सिस्टम फ़ाइलों को भी हटा सकते हैं, जिससे सेवा में व्यवधान हो सकता है या सिस्टम को पूरी तरह से निष्क्रिय किया जा सकता है। इस भेद्यता का उपयोग सिस्टम पर आगे के हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि कोड निष्पादन। चूंकि प्रमाणीकरण की आवश्यकता है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करनी होगी। यह भेद्यता ZDI-CAN-17905 के रूप में भी जानी जाती है।
CVE-2023-42130 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद होने की संभावना है, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना देगा। CISA ने अभी तक इस CVE को KEV (Known Exploited Vulnerabilities) सूची में नहीं जोड़ा है। NVD (National Vulnerability Database) में प्रकाशन तिथि 2024-05-03 है।
Organizations utilizing A10 Thunder ADC appliances in production environments, particularly those with legacy configurations or shared hosting setups, are at risk. Environments where user authentication is not strictly enforced or where user accounts have excessive privileges are especially vulnerable.
• linux / server: Monitor A10 Thunder ADC logs for unusual file access attempts, particularly those involving the FileMgmtExport functionality. Use journalctl to filter for relevant events.
journalctl -u thunderadcd | grep "FileMgmtExport"• generic web: Examine access logs for requests containing suspicious file paths or directory traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• other: Review A10 Thunder ADC configuration for overly permissive file access permissions. Check for any unauthorized user accounts with elevated privileges.
disclosure
एक्सप्लॉइट स्थिति
EPSS
11.31% (94% शतमक)
CISA SSVC
CVSS वेक्टर
A10 ने CVE-2023-42130 को संबोधित करने के लिए एक सुरक्षा अपडेट जारी किया है। उपयोगकर्ताओं को तुरंत नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल प्रबंधन निर्यात सुविधा को अक्षम करने पर विचार करें। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित करें जो केवल विश्वसनीय स्रोतों से कनेक्शन की अनुमति देते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके Directory Traversal हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए भी विचार किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल प्रबंधन निर्यात सुविधा का उपयोग करके और यह सुनिश्चित करके कि अनधिकृत फ़ाइलें अब एक्सेस या संशोधित नहीं की जा सकती हैं।
Actualice A10 Thunder ADC a una versión que no sea vulnerable. Consulte el aviso de seguridad del proveedor para obtener más información y las versiones corregidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-42130 A10 Thunder ADC में एक Directory Traversal भेद्यता है जो प्रमाणित हमलावरों को मनमाने ढंग से फ़ाइलों को पढ़ने और हटाने की अनुमति देती है।
यदि आप A10 Thunder ADC के 5.2.1-p3 या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
A10 द्वारा जारी किए गए नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ाइल प्रबंधन निर्यात सुविधा को अक्षम करें।
CVE-2023-42130 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन शोषण की संभावना है।
A10 की वेबसाइट पर सुरक्षा सलाहकार देखें: [https://www.a10networks.com/support/security-advisories](https://www.a10networks.com/support/security-advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।