Platform
other
Component
arc
Opgelost in
1.6.0
CVE-2023-5938 beschrijft een Path Traversal kwetsbaarheid in Arc, een applicatie die archieven verwerkt. Deze kwetsbaarheid stelt een aanvaller in staat om, door gemanipuleerde archieven aan te leveren, bestanden naar willekeurige locaties op het bestandssysteem te extraheren. De kwetsbaarheid treft Arc versies van 0.0 tot en met 1.6.0. Een fix is beschikbaar in versie 1.6.0.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie kan een aanvaller in staat stellen om kritieke systeembestanden te overschrijven, waardoor potentieel code-uitvoering mogelijk wordt. Dit kan leiden tot volledige controle over het getroffen systeem. De kwetsbaarheid ontstaat doordat Arc archieven verwerkt zonder de bestandsnamen daarin correct te valideren, waardoor een 'zip slip' aanval mogelijk is. Dit soort kwetsbaarheden, waarbij bestandsnamen worden gemanipuleerd om toegang te krijgen tot gevoelige locaties, zijn vaak lastig te detecteren en kunnen leiden tot ernstige compromitteringen.
Op dit moment is er geen publieke exploitatie van CVE-2023-5938 bekend. De kwetsbaarheid is op 15 mei 2024 gepubliceerd. De CVSS score van 8.0 (HIGH) duidt op een potentieel significant risico. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd, vooral nu de details publiekelijk beschikbaar zijn.
Organizations and individuals using Arc for file archiving, particularly those who allow users to upload archives or process archives from untrusted sources, are at risk. Systems with legacy Arc installations or those lacking robust file access controls are especially vulnerable.
disclosure
Exploit Status
EPSS
0.45% (64% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2023-5938 is het upgraden naar Arc versie 1.6.0 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de applicatie en het monitoren van bestandssysteemactiviteit op verdachte patronen. Het implementeren van een Web Application Firewall (WAF) met regels die het uploaden van archieven blokkeren of de inhoud ervan streng valideren, kan ook helpen. Controleer de configuratie van Arc om te zorgen dat de extractiepaden zo beperkt mogelijk zijn. Na de upgrade, verifieer de fix door te proberen een gemanipuleerd archief te uploaden en te controleren of de extractie mislukt.
Actualice Arc a la versión 1.6.0 o superior. Esta versión corrige la vulnerabilidad de path traversal 'zip slip' al validar correctamente los nombres de archivo dentro de los archivos. Asegúrese de que la actualización se realice en un entorno de prueba antes de aplicarla a producción.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-5938 is a Path Traversal vulnerability in Arc versions 0.0 - 1.6.0, allowing attackers to extract files to arbitrary locations via malicious archives.
If you are using Arc versions 0.0 through 1.6.0, you are potentially affected by this vulnerability. Check your Arc version and upgrade if necessary.
Upgrade Arc to version 1.6.0 or later to remediate the vulnerability. If immediate upgrade is not possible, restrict archive processing and implement file access controls.
As of now, there are no publicly known active exploits for CVE-2023-5938, but the potential impact warrants vigilance.
Refer to the official Arc project website or security advisories for the latest information and updates regarding CVE-2023-5938.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.