Platform
go
Component
github.com/hashicorp/consul
Opgelost in
1.20.1
1.20.1
1.20.1
CVE-2024-10005 beschrijft een Path Traversal kwetsbaarheid in HashiCorp Consul, een service mesh oplossing. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid treft versies van Consul vóór 1.20.1. Een fix is beschikbaar in versie 1.20.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om willekeurige bestanden op het systeem te lezen, mogelijk gevoelige configuratiebestanden, sleutels of andere data. Dit kan leiden tot verdere compromittering van het systeem en de daaraan gerelateerde diensten. De impact is aanzienlijk, aangezien de aanvaller potentieel toegang kan krijgen tot kritieke infrastructuurcomponenten. Het is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot bestanden mogelijk is.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gemeld op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn geen publiek beschikbare proof-of-concept exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren.
Organizations heavily reliant on HashiCorp Consul for service discovery, configuration management, and key-value storage are at significant risk. Environments with Consul agents running with elevated privileges or exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple users share a Consul instance should also be prioritized for patching.
• linux / server:
journalctl -u consul -g 'file access'• generic web:
curl -I http://<consul_ip>/consul/ui/ -H "X-Consul-Token: <token>" # Check for unusual file access patterns in the response headersdisclosure
Exploit Status
EPSS
0.20% (42% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Consul versie 1.20.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om de toegang tot potentieel kwetsbare endpoints te beperken. Configureer de Consul-server met strikte toegangscontroles en beperk de rechten van de gebruiker die de Consul-processen uitvoert. Monitor de Consul-logbestanden op verdachte activiteit, zoals ongebruikelijke bestandstoegangspogingen.
Actualice Consul a una versión que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de HashiCorp para obtener detalles sobre las versiones afectadas y las versiones corregidas. Asegúrese de revisar y ajustar las intenciones L7 para evitar posibles bypass de las reglas de acceso basadas en la ruta URL.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-10005 is a vulnerability in HashiCorp Consul that allows attackers to read arbitrary files on the server. It's rated HIGH severity and affects versions before 1.20.1.
If you are running HashiCorp Consul versions prior to 1.20.1, you are potentially affected by this vulnerability. Check your Consul version and upgrade immediately.
Upgrade to HashiCorp Consul version 1.20.1 or later to address this vulnerability. Consider temporary file system permission restrictions if immediate upgrade is not possible.
As of now, there is no confirmed active exploitation of CVE-2024-10005, but public proof-of-concept exploits exist, so patching is crucial.
Refer to the official HashiCorp security advisory for detailed information and updates: https://www.hashicorp.com/security/announcements/cve-2024-10005
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.