प्लेटफ़ॉर्म
other
घटक
logsign-unified-secops-platform
में ठीक किया गया
6.4.21
लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म में एक अनधिकृत फ़ाइल एक्सेस भेद्यता (vulnerability) पाई गई है, जो हमलावरों को रूट के रूप में मनमानी फ़ाइलों को हटाने की अनुमति देती है। यह भेद्यता HTTP API सेवा में मौजूद है, जो डिफ़ॉल्ट रूप से TCP पोर्ट 443 पर सुनती है। संस्करण 6.4.20–6.4.20 प्रभावित हैं, और इसे संस्करण 6.4.23 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म पर मनमानी फ़ाइलों को हटाने की अनुमति देती है। चूंकि प्रमाणीकरण की आवश्यकता है, इसलिए हमलावर को पहले सिस्टम में लॉग इन करना होगा। रूट के संदर्भ में फ़ाइलों को हटाने की क्षमता गंभीर है, क्योंकि इससे सिस्टम की स्थिरता और डेटा अखंडता से समझौता हो सकता है। हमलावर महत्वपूर्ण कॉन्फ़िगरेशन फ़ाइलों, लॉग फ़ाइलों या अन्य संवेदनशील डेटा को हटा सकते हैं, जिससे सिस्टम अनुपयोगी हो सकता है या डेटा हानि हो सकती है। यह भेद्यता लॉग4शेल शोषण पैटर्न के समान है, जहां एक हमलावर सिस्टम पर मनमानी कोड निष्पादित करने के लिए एक भेद्यता का उपयोग करता है।
यह CVE 2024-08-21 को प्रकाशित किया गया था। इस भेद्यता के लिए कोई सार्वजनिक प्रमाण-अवधारणा (proof-of-concept) अभी तक ज्ञात नहीं है, लेकिन इसकी उच्च CVSS स्कोर (7.1) इंगित करती है कि इसका सक्रिय रूप से शोषण किया जा सकता है। CISA KEV सूची में इसकी स्थिति अभी तक निर्धारित नहीं की गई है।
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak access controls or those using default configurations are particularly vulnerable. Shared hosting environments where multiple users share the same Logsign instance also face increased risk.
• linux / server:
journalctl -u logsign | grep -i "data_export_delete_all"• generic web:
curl -I https://<logsign_ip>:443/api/data_export_delete_all?path=/etc/passwd | grep -i "200 OK"disclosure
एक्सप्लॉइट स्थिति
EPSS
1.36% (80% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म को संस्करण 6.4.23 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल एक्सेस नियंत्रण को कड़ा किया जा सकता है ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंचने की अनुमति हो। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत फ़ाइल एक्सेस प्रयासों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल एक्सेस संचालन में इनपुट सत्यापन को मजबूत करने से इस भेद्यता को रोकने में मदद मिल सकती है।
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos mediante la validación adecuada de las rutas proporcionadas por el usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7601 लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म में एक भेद्यता है जो हमलावरों को रूट के रूप में मनमानी फ़ाइलों को हटाने की अनुमति देती है। यह HTTP API सेवा में फ़ाइल पथ सत्यापन की कमी के कारण होता है।
यदि आप लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म के संस्करण 6.4.20–6.4.20 चला रहे हैं, तो आप प्रभावित हैं।
लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म को संस्करण 6.4.23 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो फ़ाइल एक्सेस नियंत्रण को कड़ा करें और WAF का उपयोग करें।
हालांकि कोई सार्वजनिक प्रमाण-अवधारणा ज्ञात नहीं है, लेकिन इसकी उच्च CVSS स्कोर इंगित करती है कि इसका सक्रिय रूप से शोषण किया जा सकता है।
कृपया लॉगसाइन की वेबसाइट पर जाएं और CVE-2024-7601 से संबंधित सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।