プラットフォーム
python
コンポーネント
changedetection-io
修正版
0.48.05
CVE-2024-56509は、changedetection-ioのバージョン0.48.4以前に存在するパス・トラバーサル脆弱性です。攻撃者は、不適切な入力検証を悪用し、機密ファイルへのアクセスを試みる可能性があります。この脆弱性は、ファイルパスの構築における検証不備が原因で発生します。バージョン0.48.05で修正されています。
この脆弱性を悪用されると、攻撃者はfile:../../../etc/passwdやfile: ///etc/passwdといった文字列を介して、サーバー上の機密ファイル(設定ファイル、ソースコード、データベース情報など)を読み出すことが可能になります。特に、changedetection-ioが機密情報を扱う環境や、Webサーバーのルートディレクトリにアクセス可能な環境では、深刻な情報漏洩につながる可能性があります。攻撃者は、この脆弱性を起点に、さらなる攻撃を仕掛ける可能性も否定できません。
この脆弱性は、2024年12月27日に公開されました。現時点では、公的なPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、早期の悪用が懸念されます。CISA KEVへの登録状況は不明です。
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、affectedバージョンを使用している場合は、速やかにバージョン0.48.05以上にアップデートしてください。アップデートが困難な場合は、入力値の検証を強化するカスタムフィルタを実装し、file:プロトコルを含むURLをブロックするWAFルールを適用することを検討してください。また、アクセスログを監視し、不審なファイルアクセス試行を検知することも重要です。アップデート後、ファイルパスの検証が適切に行われていることを確認してください。
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-56509は、changedetection-ioのバージョン0.48.4以前に存在する脆弱性で、攻撃者が不適切な入力検証を悪用して機密ファイルにアクセスする可能性があります。
changedetection-ioのバージョン0.48.4以前を使用している場合は、影響を受ける可能性があります。速やかにバージョン0.48.05以上にアップデートしてください。
affectedバージョンを使用している場合は、速やかにバージョン0.48.05以上にアップデートしてください。アップデートが困難な場合は、入力値の検証を強化するカスタムフィルタを実装してください。
現時点では公的なPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、早期の悪用が懸念されます。
changedetection-ioの公式アドバイザリは、GitHubリポジトリのリリースノートで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。