प्लेटफ़ॉर्म
other
घटक
tgstation-server
में ठीक किया गया
4.0.1
CVE-2024-41799 tgstation-server में एक रिमोट कोड निष्पादन (RCE) भेद्यता है। यह भेद्यता कम विशेषाधिकार वाले उपयोगकर्ताओं को दुर्भावनापूर्ण .dme फ़ाइलों को निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सर्वर पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता tgstation-server के संस्करण 4.0.0 से लेकर 6.8.0 तक के संस्करणों को प्रभावित करती है। संस्करण 6.8.0 में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह भेद्यता एक हमलावर को tgstation-server सर्वर पर रिमोट कोड निष्पादित करने की अनुमति देती है। हमलावर पहले एक दुर्भावनापूर्ण .dme फ़ाइल अपलोड कर सकता है (एक अलग विशेषाधिकार की आवश्यकता होती है) या किसी अन्य माध्यम से। फिर, वे "Set .dme Path" विशेषाधिकार का उपयोग करके इस फ़ाइल को निष्पादित करने के लिए सेट कर सकते हैं। यदि सर्वर BYOND के विश्वसनीय सुरक्षा स्तर पर चल रहा है, तो यह भेद्यता हमलावर को सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकती है। यह डेटा चोरी, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण सर्वर के भीतर पार्श्व गतिशीलता को भी सक्षम कर सकता है, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकता है।
CVE-2024-41799 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और RCE क्षमता के कारण यह चिंता का विषय है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की जटिलता को देखते हुए, यह संभव है कि भविष्य में PoC जारी किए जा सकते हैं। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने पर विचार कर सकता है।
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
एक्सप्लॉइट स्थिति
EPSS
7.02% (91% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-41799 को कम करने के लिए, tgstation-server को संस्करण 6.8.0 में अपग्रेड करना आवश्यक है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, .dme फ़ाइलों के निष्पादन को अक्षम करने के लिए सर्वर कॉन्फ़िगरेशन को संशोधित किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग दुर्भावनापूर्ण .dme फ़ाइलों को अपलोड करने के प्रयासों को ब्लॉक करने के लिए किया जा सकता है। BYOND के विश्वसनीय सुरक्षा स्तर को अक्षम करने से भी जोखिम कम हो सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सर्वर को पुनरारंभ करें और .dme फ़ाइल निष्पादन का प्रयास करके सत्यापित करें।
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-41799 tgstation-server में एक रिमोट कोड निष्पादन भेद्यता है जो कम विशेषाधिकार वाले उपयोगकर्ताओं को दुर्भावनापूर्ण .dme फ़ाइलों को निष्पादित करने की अनुमति देती है।
यदि आप tgstation-server के संस्करण 4.0.0 से 6.8.0 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-41799 को ठीक करने के लिए, tgstation-server को संस्करण 6.8.0 में अपग्रेड करें।
CVE-2024-41799 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण यह चिंता का विषय है।
आधिकारिक tgstation-server सलाहकार के लिए, कृपया tgstation-server के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।