प्लेटफ़ॉर्म
other
घटक
logsign-unified-secops-platform
में ठीक किया गया
6.4.21
CVE-2024-7600 Logsign Unified SecOps Platform में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है। यह भेद्यता दूरस्थ हमलावरों को प्रभावित इंस्टॉलेशन पर मनमाना फ़ाइलें हटाने की अनुमति देती है। भेद्यता HTTP API सेवा में मौजूद है, जो डिफ़ॉल्ट रूप से TCP पोर्ट 443 पर सुनती है। 6.4.23 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को Logsign Unified SecOps Platform सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, रूट उपयोगकर्ता के विशेषाधिकारों के साथ। इसका मतलब है कि हमलावर सिस्टम फ़ाइलों को हटा सकते हैं, कॉन्फ़िगरेशन को बदल सकते हैं, या यहां तक कि सिस्टम को पूरी तरह से अक्षम कर सकते हैं। चूंकि प्रमाणीकरण की आवश्यकता है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होगी, लेकिन एक बार ऐसा हो जाने के बाद, वे महत्वपूर्ण क्षति पहुंचा सकते हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक साधारण त्रुटि दूरस्थ कोड निष्पादन की ओर ले जा सकती है।
CVE-2024-7600 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता 2024-08-21 को प्रकाशित की गई थी।
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are particularly at risk. This includes organizations with limited security resources or those using older, unpatched installations of the platform. Shared hosting environments where multiple users share the same Logsign instance are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious file deletion attempts, particularly those originating from external sources. Use auditd to track file access and modification events.
auditctl -w / -p wa -k logsign_file_deletion• generic web: Examine access and error logs for unusual HTTP requests containing path traversal sequences (e.g., ../).
grep -i 'path=../' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
3.63% (88% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-7600 को कम करने के लिए, Logsign Unified SecOps Platform को संस्करण 6.4.23 में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल एक्सेस प्रयासों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। लॉगिंग और मॉनिटरिंग को बढ़ाया जाना चाहिए ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios que permite la eliminación arbitraria de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7600 Logsign Unified SecOps Platform में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को मनमाना फ़ाइलें हटाने की अनुमति देती है।
यदि आप Logsign Unified SecOps Platform के संस्करण 6.4.20–6.4.20 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-7600 को ठीक करने के लिए, Logsign Unified SecOps Platform को संस्करण 6.4.23 में अपग्रेड करें।
CVE-2024-7600 के सक्रिय शोषण का कोई सार्वजनिक प्रमाण नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
Logsign Unified SecOps Platform के लिए आधिकारिक सलाहकार Logsign की वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।