प्लेटफ़ॉर्म
linux
घटक
sleuthkit
में ठीक किया गया
4.14.1
CVE-2026-40024 एक पथ पारगमन भेद्यता है जो The Sleuth Kit में पाई गई है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम छवि में दुर्भावनापूर्ण फ़ाइलों को एम्बेड करने की अनुमति देती है, जिसके परिणामस्वरूप अनधिकृत फ़ाइल लेखन हो सकता है। प्रभावित संस्करण 0.0.0–a3f96b3bc36a8bb1a00c297f77110d4a6e7dd31b हैं, लेकिन संस्करण 4.15.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को The Sleuth Kit के tskrecover फ़ंक्शन का उपयोग करके लक्षित सिस्टम पर मनमाना स्थानों पर फ़ाइलें लिखने की अनुमति देती है। हमलावर फ़ाइल सिस्टम छवि में /../ अनुक्रमों के साथ दुर्भावनापूर्ण फ़ाइलों को एम्बेड कर सकते हैं। जब tskrecover इन छवियों को संसाधित करता है, तो यह आउटपुट निर्देशिका के बाहर फ़ाइलें लिख सकता है। यह कोड निष्पादन को प्राप्त करने के लिए शेल कॉन्फ़िगरेशन या क्रॉन प्रविष्टियों को ओवरराइट करके किया जा सकता है। इस भेद्यता का उपयोग सिस्टम पर नियंत्रण प्राप्त करने और संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है।
CVE-2026-40024 को अभी तक KEV में सूचीबद्ध नहीं किया गया है, लेकिन इसकी CVSS स्कोर 7.1 (HIGH) है, जो मध्यम जोखिम का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-08 को प्रकाशित हुई थी।
Digital forensics investigators and security analysts who utilize The Sleuth Kit for analyzing filesystem images are at risk. Specifically, those using older, unpatched versions of the tool in automated workflows or environments with limited access controls are particularly vulnerable. Shared hosting environments where multiple users have access to filesystem images are also at increased risk.
• linux / server:
journalctl -g "tsk_recover" -u the-sleuth-kit | grep -i "path traversal"• linux / server:
lsof | grep /path/to/recovery/directory/../• linux / server:
find / -name '*..*' -print 2>/dev/nulldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40024 को कम करने के लिए, The Sleuth Kit को संस्करण 4.15.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम छवियों को संसाधित करते समय इनपुट सत्यापन लागू किया जा सकता है ताकि /../ अनुक्रमों को फ़ाइलों के नामों या निर्देशिकाओं में शामिल होने से रोका जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को भी ब्लॉक किया जा सकता है।
Actualizar a la versión 4.15.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. La actualización corrige la forma en que tsk_recover maneja los nombres de archivo, evitando la escritura de archivos fuera del directorio de recuperación previsto. Verificar la integridad de las imágenes de sistema de archivos antes de procesarlas con tsk_recover.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40024 The Sleuth Kit में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलें लिखने की अनुमति देती है।
यदि आप The Sleuth Kit के संस्करण 0.0.0–a3f96b3bc36a8bb1a00c297f77110d4a6e7dd31b का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
The Sleuth Kit को संस्करण 4.15.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-40024 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
The Sleuth Kit टीम द्वारा जारी आधिकारिक सलाहकार के लिए The Sleuth Kit वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।