プラットフォーム
python
コンポーネント
pwndoc
修正版
1.0.1
CVE-2024-55602は、PwnDocにおけるパス・トラバーサル脆弱性です。認証されたユーザーが、テンプレートの更新・ダウンロード時にファイル拡張子に../のようなパス・トラバーサルシーケンスを注入することで、システム上の任意のファイルを読み取れる可能性があります。この脆弱性は、PwnDocのバージョン≤1d4219c596f4f518798492e48386a20c6e9a2fe6に影響を与えます。修正バージョンは1d4219c596f4f518798492e48386a20c6e9a2fe6で、脆弱性は解消されています。
この脆弱性を悪用されると、攻撃者は認証されたユーザーとしてPwnDocにログインし、テンプレートの更新・ダウンロード機能を利用することで、ファイル拡張子にパス・トラバーサルシーケンスを注入できます。これにより、攻撃者はシステム上の機密情報を含むファイルを読み取ることが可能になります。例えば、設定ファイル、ログファイル、あるいは他のアプリケーションのデータファイルなどが対象となる可能性があります。攻撃者は、この脆弱性を利用して、システムへのさらなるアクセスを試みたり、機密情報を窃取したりする可能性があります。この脆弱性の影響範囲は、PwnDocが利用されているシステムの範囲に限定されますが、機密情報が漏洩した場合、その影響は広範囲に及ぶ可能性があります。
この脆弱性は、2024年12月10日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、PwnDocが利用されているシステムへの不正アクセスを試みる可能性があります。
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
エクスプロイト状況
EPSS
0.46% (64% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、PwnDocを修正バージョン1d4219c596f4f518798492e48386a20c6e9a2fe6にアップデートすることが推奨されます。アップデートが困難な場合は、PwnDocのファイルアクセス権限を厳格に制限し、認証されていないユーザーからのアクセスを遮断することが有効です。また、WAF(Web Application Firewall)を導入し、パス・トラバーサル攻撃を検知・防御するルールを設定することも有効な対策となります。アップデート後、PwnDocのバージョンが修正バージョンであることを確認し、脆弱性が解消されていることを検証してください。
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-55602は、PwnDocにおけるパス・トラバーサル脆弱性であり、認証されたユーザーがファイル拡張子に../のようなシーケンスを注入し、システム上の任意のファイルを読み取れる可能性があります。
PwnDocのバージョンが1d4219c596f4f518798492e48386a20c6e9a2fe6より前の場合は、影響を受ける可能性があります。
PwnDocを修正バージョン1d4219c596f4f518798492e48386a20c6e9a2fe6にアップデートしてください。
現時点では公的なPoCは確認されていませんが、悪用される可能性は否定できません。
PwnDocの公式ウェブサイトまたはGitHubリポジトリでアドバイザリをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。