Platform
java
Component
goobi-viewer-core
Opgelost in
4.8.4
CVE-2020-15124 beschrijft een Path Traversal kwetsbaarheid in Goobi Viewer Core. Deze kwetsbaarheid stelt aanvallers in staat om bestanden op de server te benaderen, wat kan leiden tot de blootstelling van gevoelige informatie. De kwetsbaarheid treedt op in versies van Goobi Viewer Core die kleiner of gelijk zijn aan 4.8.3. Een fix is beschikbaar in versie 4.8.3.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen potentieel gevoelige bestanden op de server benaderen, zoals configuratiebestanden, broncode of andere vertrouwelijke gegevens. De toegang is beperkt tot de rechten van de applicatieserver gebruiker, maar zelfs deze beperkte toegang kan voldoende zijn om gevoelige informatie te onthullen of verdere aanvallen te faciliteren. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot bestanden mogelijk is.
Deze kwetsbaarheid werd publiek bekendgemaakt op 22 juli 2020. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de Path Traversal kwetsbaarheid is een veelvoorkomend aanvalspunt. Er zijn geen publieke proof-of-concept exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat het risico verhoogt.
Organizations utilizing Goobi Viewer Core in production environments, particularly those with sensitive data stored on the server, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromised Goobi Viewer Core instance could potentially expose data belonging to other users.
• java / server:
find /var/lib/tomcat/webapps/goobi-viewer-core/ -name "*.properties"• generic web:
curl -I 'http://your-goobi-viewer-core-url/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.19% (40% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2020-15124 is het upgraden van Goobi Viewer Core naar versie 4.8.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de applicatieserver gebruiker om de potentiële schade te minimaliseren. Configureer een Web Application Firewall (WAF) om pogingen tot path traversal te detecteren en te blokkeren. Controleer de applicatielogboeken op verdachte patronen die wijzen op pogingen tot ongeautoriseerde bestandstoegang.
Werk Goobi Viewer Core bij naar versie 4.8.3 of hoger. Deze versie bevat de correctie voor de padtraverseringskwetsbaarheid. De update kan worden uitgevoerd door de nieuwe versie te downloaden van de website van de leverancier en deze te installeren volgens de verstrekte instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-15124 is a critical vulnerability in Goobi Viewer Core versions 4.8.3 and earlier, allowing attackers to access files on the server through path manipulation.
If you are running Goobi Viewer Core version 4.8.3 or earlier, you are affected by this vulnerability and should upgrade immediately.
Upgrade Goobi Viewer Core to version 4.8.3 or later. As a temporary measure, restrict file access permissions and configure a WAF.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.
Refer to the Goobi Viewer Core documentation and release notes for details on the fix and any related advisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.