プラットフォーム
dotnet
コンポーネント
telerik-document-processing
修正版
2025.1.205
CVE-2024-11343は、Progress Telerik Document Processing Librariesにおけるパス・トラバーサル脆弱性です。攻撃者は、悪意のあるアーカイブを解凍することで、ファイルシステム内の機密ファイルにアクセスできる可能性があります。この脆弱性は、バージョン1.0.0から2024.4.1203までのバージョンに影響を与えます。2025.1.205で修正されています。
この脆弱性を悪用されると、攻撃者はTelerik Document Processing Librariesを使用しているアプリケーションを通じて、サーバー上の任意のファイルにアクセスできる可能性があります。これには、機密情報を含む設定ファイル、ソースコード、またはユーザーデータが含まれる場合があります。攻撃者は、このアクセスを利用して、システムを完全に制御したり、データを盗んだり、さらなる攻撃を仕掛けたりする可能性があります。この脆弱性は、特にファイル処理機能を頻繁に使用するアプリケーションにおいて、重大なリスクをもたらします。類似の脆弱性は、アーカイブ処理の不備から発生することがあります。
CVE-2024-11343は、2025年2月12日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていません。CISA KEVリストへの登録状況は不明です。この脆弱性の悪用確率は、公開されているPoCの有無や、攻撃者による調査状況によって変動する可能性があります。
Applications that utilize the Telerik Document Processing Libraries to process user-supplied archive files are at risk. This includes web applications, desktop applications, and any other software that integrates with the library. Organizations using older, unpatched versions of the library, particularly those with limited patching cycles, are at higher risk.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access patterns when processing archives. Look for attempts to access files outside of the expected application directory.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -Id $PID | ForEach-Object {
Get-WinEvent -LogName Application -Filter "*[System[Provider[@Name='Microsoft-Windows-Sysinternals-ProcessMonitor']]]*"
}• .NET / dotnet: Examine application logs for errors related to file access or archive processing. Look for exceptions indicating path traversal attempts. • .NET / dotnet: Review code that handles archive processing for potential vulnerabilities. Ensure proper path sanitization and validation are implemented. • .NET / dotnet: Windows Defender ATP can be configured to detect suspicious process behavior related to file access. Create a custom detection rule based on the known vulnerable library and file access patterns.
disclosure
エクスプロイト状況
EPSS
0.30% (53% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず、Telerik Document Processing Librariesをバージョン2025.1.205以降にアップグレードすることを推奨します。アップグレードが困難な場合は、アーカイブの解凍処理を厳密に制限するWAFルールやプロキシ設定を導入することを検討してください。また、解凍するアーカイブのファイル名やパスを検証し、不正なファイルへのアクセスを防止する対策を講じることが重要です。解凍処理のログを監視し、異常なアクセスを検知することも有効です。
Actualice las bibliotecas de Telerik Document Processing a la versión 2025 Q1 (2025.1.205) o posterior. Esto solucionará la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web oficial de Progress Software o a través del gestor de paquetes NuGet.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-11343は、Telerik Document Processing Librariesのアーカイブ解凍処理における脆弱性で、攻撃者が任意のファイルにアクセスできる可能性があります。
CVE-2024-11343の影響を受けるバージョンは、1.0.0–2024.4.1203です。
Telerik Document Processing Librariesをバージョン2025.1.205以降にアップグレードしてください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていません。
Progressのセキュリティアドバイザリを参照してください: [https://www.progress.com/security-advisories](https://www.progress.com/security-advisories)
packages.lock.json ファイルをアップロードすると、影響の有無を即座にお知らせします。