PenDoc kwetsbaar voor Arbitrary File Read bij het bijwerken en downloaden van templates met behulp van Path Traversal
Platform
python
Component
pwndoc
Opgelost in
1.0.1
CVE-2024-55602 beschrijft een Path Traversal kwetsbaarheid in PwnDoc, een tool voor het genereren van pentest rapporten. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om padtraversaal (../) sequenties te injecteren in de bestandsnaam extensie, waardoor het mogelijk wordt om willekeurige bestanden op het systeem te lezen. De kwetsbaarheid treft PwnDoc versies tot en met 1d4219c596f4f518798492e48386a20c6e9a2fe6. Een patch is beschikbaar in commit 1d4219c596f4f518798492e48386a20c6e9a2fe6.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waarop PwnDoc draait. Een aanvaller kan bijvoorbeeld configuratiebestanden, wachtwoorden of andere vertrouwelijke informatie in handen krijgen. De impact is aanzienlijk, omdat de aanvaller potentieel de controle over het systeem kan overnemen of gevoelige data kan exfiltreren. Hoewel de kwetsbaarheid vereist dat de aanvaller geauthenticeerd is, kan dit in veel omgevingen relatief eenvoudig te bereiken zijn, vooral als de authenticatie zwak is of als er misbruik gemaakt kan worden van bestaande accounts.
Uitbuitingscontext
Op dit moment is er geen publieke exploitatie van CVE-2024-55602 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-12-10. Het is echter aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, aangezien Path Traversal kwetsbaarheden vaak een aantrekkelijk doelwit zijn voor aanvallers. De KEV status is momenteel onbekend.
Wie Loopt Risicowordt vertaald…
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
Detectiestappenwordt vertaald…
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.46% (64% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2024-55602 is het upgraden naar de versie met de patch, namelijk 1d4219c596f4f518798492e48386a20c6e9a2fe6. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de rechten van de gebruiker die toegang heeft tot het bewerken en downloaden van templates. Controleer ook de bestandsrechten op het systeem om te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige bestanden. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent zit in de manier waarop bestandsnamen worden verwerkt. Na de upgrade, bevestig de correcte werking door te proberen een padtraversaal injectie uit te voeren en te verifiëren dat deze wordt geblokkeerd.
Hoe te verhelpenwordt vertaald…
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-55602 — Path Traversal in PwnDoc?
CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.
Am I affected by CVE-2024-55602 in PwnDoc?
You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.
How do I fix CVE-2024-55602 in PwnDoc?
Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.
Is CVE-2024-55602 being actively exploited?
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.
Where can I find the official PwnDoc advisory for CVE-2024-55602?
Refer to the PwnDoc project repository and associated security advisories for the latest information.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.