प्लेटफ़ॉर्म
python
घटक
iris-evtx-module
में ठीक किया गया
1.0.1
CVE-2024-34060 IRIS EVTX Pipeline Module में एक मनमाना फ़ाइल एक्सेस भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब अपलोड की गई EVTX फ़ाइल का नाम सुरक्षित रूप से नहीं संभाला जाता है, जिससे हमलावर मनमाने ढंग से फ़ाइलें लिख सकते हैं। संस्करण 1.0.0 से पहले के संस्करण प्रभावित हैं, और इस समस्या को संस्करण 1.0.0 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से सर्वर-साइड टेम्पलेट इंजेक्शन (SSTI) के माध्यम से रिमोट कोड निष्पादन (RCE) हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। इस भेद्यता का शोषण करने से सिस्टम की सुरक्षा और अखंडता गंभीर रूप से खतरे में पड़ सकती है। SSTI के साथ इसका संयोजन इसे विशेष रूप से खतरनाक बनाता है, क्योंकि यह हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति दे सकता है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसकी उच्च CVSS स्कोर (8.8) इंगित करती है कि इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। 2024-05-23 को CVE प्रकाशित किया गया था।
Organizations utilizing the IRIS EVTX Pipeline Module for log ingestion, particularly those with internet-facing deployments or those using the module to process logs from untrusted sources, are at significant risk. Legacy configurations of IRIS web applications and environments where input validation is weak are especially vulnerable.
• linux / server:
find /opt/iris/ -name "iris-evtx-module*" -mtime +7 # Check for older versions
journalctl -u iris-web -g "EVTX upload" | grep -i "error" # Look for upload errors• generic web:
curl -I <IRIS_WEB_ENDPOINT>/evtx_upload.php | grep -i "server" # Check server header for potential information leakagedisclosure
एक्सप्लॉइट स्थिति
EPSS
2.44% (85% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, IRIS EVTX Pipeline Module को संस्करण 1.0.0 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन लागू किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि फ़ाइल नाम सुरक्षित हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके भी फ़ाइल अपलोड को सीमित किया जा सकता है। इसके अतिरिक्त, EVTX फ़ाइलों को संसाधित करने के लिए उपयोग किए जाने वाले सभी लॉगिंग और मॉनिटरिंग सिस्टम को संभावित हमलों के लिए निगरानी की जानी चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि फ़ाइल अपलोड प्रक्रिया सुरक्षित है और कोई अनधिकृत फ़ाइल लेखन नहीं हो रहा है।
Actualice el módulo iris-evtx-module a la versión 1.0.0 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos. Puede actualizar el módulo utilizando el gestor de paquetes de Python, pip, ejecutando el comando: `pip install --upgrade iris-evtx-module`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-34060 IRIS EVTX Pipeline Module में एक भेद्यता है जो हमलावरों को असुरक्षित फ़ाइल हैंडलिंग के कारण मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से RCE हो सकता है।
यदि आप IRIS EVTX Pipeline Module के संस्करण 1.0.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, IRIS EVTX Pipeline Module को संस्करण 1.0.0 में अपग्रेड करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक IRIS सलाहकार के लिए IRIS वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।