HIGHCVE-2024-55602CVSS 7.6

PenDoc kwetsbaar voor Arbitrary File Read bij het bijwerken en downloaden van templates met behulp van Path Traversal

Platform

python

Component

pwndoc

Opgelost in

1.0.1

AI Confidence: highNVDEPSS 0.5%Beoordeeld: mei 2026

CVE-2024-55602 beschrijft een Path Traversal kwetsbaarheid in PwnDoc, een tool voor het genereren van pentest rapporten. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om padtraversaal (../) sequenties te injecteren in de bestandsnaam extensie, waardoor het mogelijk wordt om willekeurige bestanden op het systeem te lezen. De kwetsbaarheid treft PwnDoc versies tot en met 1d4219c596f4f518798492e48386a20c6e9a2fe6. Een patch is beschikbaar in commit 1d4219c596f4f518798492e48386a20c6e9a2fe6.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waarop PwnDoc draait. Een aanvaller kan bijvoorbeeld configuratiebestanden, wachtwoorden of andere vertrouwelijke informatie in handen krijgen. De impact is aanzienlijk, omdat de aanvaller potentieel de controle over het systeem kan overnemen of gevoelige data kan exfiltreren. Hoewel de kwetsbaarheid vereist dat de aanvaller geauthenticeerd is, kan dit in veel omgevingen relatief eenvoudig te bereiken zijn, vooral als de authenticatie zwak is of als er misbruik gemaakt kan worden van bestaande accounts.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2024-55602 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-12-10. Het is echter aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, aangezien Path Traversal kwetsbaarheden vaak een aantrekkelijk doelwit zijn voor aanvallers. De KEV status is momenteel onbekend.

Wie Loopt Risicowordt vertaald…

Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.

Detectiestappenwordt vertaald…

• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.

import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
    # Reject the path
    print("Invalid path")

• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../). • generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.46% (64% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:N7.6HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredHighVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Hoog — beheerder of geprivilegieerd account vereist.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentpwndoc
Leverancierpwndoc
Getroffen bereikOpgelost in
< 1d4219c596f4f518798492e48386a20c6e9a2fe6 – < 1d4219c596f4f518798492e48386a20c6e9a2fe61.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2024-55602 is het upgraden naar de versie met de patch, namelijk 1d4219c596f4f518798492e48386a20c6e9a2fe6. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de rechten van de gebruiker die toegang heeft tot het bewerken en downloaden van templates. Controleer ook de bestandsrechten op het systeem om te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige bestanden. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent zit in de manier waarop bestandsnamen worden verwerkt. Na de upgrade, bevestig de correcte werking door te proberen een padtraversaal injectie uit te voeren en te verifiëren dat deze wordt geblokkeerd.

Hoe te verhelpenwordt vertaald…

Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-55602 — Path Traversal in PwnDoc?

CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.

Am I affected by CVE-2024-55602 in PwnDoc?

You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.

How do I fix CVE-2024-55602 in PwnDoc?

Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.

Is CVE-2024-55602 being actively exploited?

While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.

Where can I find the official PwnDoc advisory for CVE-2024-55602?

Refer to the PwnDoc project repository and associated security advisories for the latest information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.