Platform
linux
Component
gravityzone-control-center-on-premises
Opgelost in
6.36.2
7.9.10
7.0.6
CVE-2024-2224 beschrijft een Privilege Escalation kwetsbaarheid in de UpdateServer component van Bitdefender GravityZone. Deze kwetsbaarheid, een path traversal, stelt een aanvaller in staat om potentieel willekeurige code uit te voeren op kwetsbare systemen. De kwetsbaarheid treft Bitdefender GravityZone Control Center (On Premises) versies 6.36.1–6.36.1, evenals Bitdefender Endpoint Security voor Linux versie 7.0.5.200089 en Bitdefender Endpoint Security voor Windows versie 7.9.9.380. Een fix is beschikbaar in versie 6.36.2.
Een succesvolle exploitatie van CVE-2024-2224 kan leiden tot een significante inbreuk op de beveiliging. Een aanvaller kan, door middel van een path traversal, toegang krijgen tot gevoelige bestanden en configuratiegegevens die anders beschermd zouden moeten zijn. Dit kan resulteren in het verkrijgen van ongeautoriseerde privileges, het uitvoeren van willekeurige code op het systeem en uiteindelijk de controle over het getroffen GravityZone-beheercentrum en de beheerde endpoints overnemen. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot beheerdersrechten en de configuratie van de beveiligingssoftware kan wijzigen, waardoor de bescherming tegen andere bedreigingen wordt ondermijnd.
CVE-2024-2224 werd openbaar gemaakt op 9 april 2024. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de path traversal aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De KEV-status is momenteel onbekend. Gezien de potentiële impact en de relatieve eenvoud van path traversal exploits, is het belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Organizations heavily reliant on Bitdefender GravityZone for centralized endpoint management are at significant risk. This includes businesses with on-premises GravityZone deployments, particularly those with older versions (6.36.1) that have not yet been upgraded. Shared hosting environments utilizing GravityZone for managing multiple client endpoints could also be vulnerable, potentially exposing multiple tenants to compromise.
• linux / server:
journalctl -u bitdefender -f | grep -i "path traversal"• linux / server:
lsof -i :8080 | grep bitdefender• generic web:
curl -I <gravityzone_url>/updateServer/path/to/sensitive/file• generic web:
grep -r "path traversal" /opt/bitdefender/gravityzone/controlcenter/disclosure
Exploit Status
EPSS
0.65% (71% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-2224 is het upgraden van Bitdefender GravityZone Control Center naar versie 6.36.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de netwerktoegang tot de UpdateServer component. Implementeer strikte toegangscontroles en monitor de UpdateServer logs op verdachte activiteiten. Een Web Application Firewall (WAF) kan helpen om path traversal pogingen te detecteren en te blokkeren. Controleer de configuratie van de UpdateServer component om er zeker van te zijn dat de paden correct zijn beperkt. Na de upgrade, bevestig de correcte werking door te controleren of de UpdateServer component de juiste versie draait en geen foutmeldingen genereert.
Actualice Bitdefender GravityZone Control Center a una versión posterior a la 6.36.1. Consulte el advisory de Bitdefender para obtener instrucciones específicas sobre la actualización y mitigación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-2224 is a HIGH severity vulnerability allowing attackers to execute code via Path Traversal in Bitdefender GravityZone Control Center versions 6.36.1–6.36.1.
If you are running Bitdefender GravityZone Control Center version 6.36.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade to Bitdefender GravityZone Control Center version 6.36.2 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-2224, but vigilance is still advised.
Refer to the official Bitdefender security advisory for detailed information and updates: [https://www.bitdefender.com/support/security/vulnerability-update-gravityzone-control-center-12334](https://www.bitdefender.com/support/security/vulnerability-update-gravityzone-control-center-12334)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.