Platform
other
Component
maximo-application-suite
Opgelost in
8.10.1
CVE-2024-22328 beschrijft een informatie openbaarmaking kwetsbaarheid in IBM Maximo Application Suite. Een aanvaller kan potentieel gevoelige bestanden inzien door middel van directory traversal. Deze kwetsbaarheid treft versies 8.10 en 8.11 van Maximo Application Suite. Een fix is beschikbaar in versie 8.10.1.
Deze kwetsbaarheid stelt een externe aanvaller in staat om directory's op het systeem te doorlopen. Door een speciaal ontworpen URL-verzoek te sturen, dat 'dot dot' sequenties ( /../ ) bevat, kan de aanvaller potentieel toegang krijgen tot en bekijken van willekeurige bestanden op het systeem. De ernst van deze kwetsbaarheid ligt in het potentieel om gevoelige configuratiebestanden, broncode of andere vertrouwelijke informatie te onthullen. De impact kan variëren afhankelijk van de gevoeligheid van de bestanden die toegankelijk zijn, maar kan leiden tot verdere inbreuken of misbruik van het systeem.
Op het moment van publicatie (2024-04-06) is er geen informatie beschikbaar over actieve exploitatie van CVE-2024-22328. Er zijn ook geen bekende public proof-of-concepts. De kwetsbaarheid is opgenomen in de IBM X-Force database met ID 279950. De KEV status is momenteel onbekend.
Organizations deploying IBM Maximo Application Suite versions 8.10 and 8.11 are at risk. This includes companies utilizing Maximo for asset management, predictive maintenance, and other enterprise work management applications. Shared hosting environments where multiple tenants share the same server instance are particularly vulnerable, as a successful attack could potentially impact other tenants.
• linux / server: Monitor access logs for requests containing /../ sequences. Use grep to search for these patterns in web server access logs (e.g., /var/log/apache2/access.log).
grep '/\.\./' /var/log/apache2/access.log• generic web: Use curl to test for directory traversal vulnerabilities. Attempt to access files outside of the intended web root.
curl http://<maximo_suite_url>/../../../../etc/passwd• other: Review file system permissions to ensure that sensitive files are not accessible from the web server's document root.
disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-22328 is het upgraden van IBM Maximo Application Suite naar versie 8.10.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om URL-verzoeken te filteren en directory traversal pogingen te blokkeren. Configureer de WAF om verzoeken met 'dot dot' sequenties te detecteren en te blokkeren. Controleer de toegangsrechten op het systeem om te zorgen dat gebruikers alleen toegang hebben tot de bestanden die ze nodig hebben. Na de upgrade, verifieer de fix door een poging te doen tot directory traversal via een URL met 'dot dot' sequenties en controleer of deze wordt geblokkeerd.
Actualice IBM Maximo Application Suite a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el advisory de IBM para obtener instrucciones específicas sobre la actualización. Aplique las medidas de seguridad recomendadas por el proveedor para mitigar el riesgo de acceso no autorizado a archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-22328 is a vulnerability in IBM Maximo Application Suite versions 8.10 and 8.11 that allows a remote attacker to read arbitrary files through directory traversal. It is rated HIGH severity (CVSS 7.5).
If you are running IBM Maximo Application Suite versions 8.10 or 8.11, you are potentially affected by this vulnerability. Upgrade to version 8.10.1 or later to mitigate the risk.
The recommended fix is to upgrade to IBM Maximo Application Suite version 8.10.1 or a later version that addresses this vulnerability. As a temporary workaround, implement WAF rules to block directory traversal attempts.
As of the current disclosure date, there is no confirmed evidence of active exploitation of CVE-2024-22328. However, the vulnerability's nature suggests it may become a target for attackers.
Refer to the official IBM Security Bulletin for details: https://www.ibm.com/support/kbdoc/firstdoc?docid=instance/sb140613/0
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.