प्लेटफ़ॉर्म
other
घटक
logsign-unified-secops-platform
में ठीक किया गया
6.4.21
CVE-2024-7603 लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है। यह भेद्यता दूरस्थ हमलावरों को प्रभावित इंस्टॉलेशन पर मनमाने ढंग से डाइरेक्टरी हटाने की अनुमति देती है। प्रभावित संस्करण 6.4.20–6.4.20 हैं, और इस समस्या को 6.4.23 में ठीक कर दिया गया है। प्रमाणीकरण की आवश्यकता है इस भेद्यता का फायदा उठाने के लिए।
यह भेद्यता लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म पर गंभीर सुरक्षा जोखिम पैदा करती है। एक सफल हमलावर रूट के विशेषाधिकारों के साथ मनमाने ढंग से फ़ाइलों और डाइरेक्टरी को हटा सकता है, जिससे सिस्टम अस्थिरता, डेटा हानि या सिस्टम पर पूर्ण नियंत्रण हो सकता है। चूंकि भेद्यता के लिए प्रमाणीकरण की आवश्यकता होती है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होगी, लेकिन एक बार ऐसा हो जाने पर, वे महत्वपूर्ण सिस्टम घटकों को हटाने में सक्षम होंगे। यह भेद्यता लॉग4शेल जैसे अन्य भेद्यताओं के समान है, जहां एक हमलावर सिस्टम के भीतर महत्वपूर्ण कार्यों को करने के लिए एक भेद्यता का फायदा उठा सकता है।
CVE-2024-7603 को अभी तक व्यापक रूप से सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी उच्च CVSS स्कोर और संभावित प्रभाव के कारण, यह शोषण के लिए एक लक्ष्य हो सकता है। यह भेद्यता ZDI द्वारा रिपोर्ट की गई थी। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। CISA ने अभी तक इस CVE को KEV में नहीं जोड़ा है।
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
एक्सप्लॉइट स्थिति
EPSS
2.39% (85% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-7603 के लिए प्राथमिक शमन उपाय लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म को संस्करण 6.4.23 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल एक्सेस को प्रतिबंधित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। यह उन अनुरोधों को अवरुद्ध करके किया जा सकता है जो संभावित रूप से दुर्भावनापूर्ण डाइरेक्टरी ट्रैवर्सल प्रयासों का संकेत देते हैं। इसके अतिरिक्त, लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म के लिए कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि फ़ाइल एक्सेस अनुमतियाँ न्यूनतम आवश्यक तक सीमित हैं। लॉगिंग और मॉनिटरिंग को भी सक्षम करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, लॉगसाइन प्लेटफॉर्म के भीतर एक परीक्षण खाते का उपयोग करके एक डाइरेक्टरी हटाने का प्रयास करके।
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7603 लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म में एक डाइरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को रूट के संदर्भ में मनमाने ढंग से डाइरेक्टरी हटाने की अनुमति देती है।
यदि आप लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म के संस्करण 6.4.20–6.4.20 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-7603 को ठीक करने के लिए, लॉगसाइन यूनिफाइड सेकऑप्स प्लेटफॉर्म को संस्करण 6.4.23 या बाद के संस्करण में अपडेट करें।
CVE-2024-7603 को अभी तक व्यापक रूप से सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन यह शोषण के लिए एक लक्ष्य हो सकता है।
कृपया लॉगसाइन की वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार के लिए सीधे उनसे संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।