Platform
solarwinds
Component
access-rights-manager
Opgelost in
2023.2.5
CVE-2024-23468 beschrijft een Directory Traversal en Informatie Disclosure kwetsbaarheid in SolarWinds Access Rights Manager. Deze kwetsbaarheid stelt een ongeauthenticeerde gebruiker in staat om willekeurige bestanden te verwijderen en gevoelige informatie te lekken. De kwetsbaarheid treft versies van SolarWinds Access Rights Manager tot en met 2023.2.4. Een patch is beschikbaar in versie 2024.3.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan ongeautoriseerde toegang krijgen tot gevoelige bestanden op het systeem, waaronder configuratiebestanden, wachtwoorden en andere vertrouwelijke gegevens. Verdere exploitatie kan leiden tot het verwijderen van cruciale systeembestanden, wat resulteert in een Denial of Service. De mogelijkheid tot het lekken van gevoelige informatie kan leiden tot reputatieschade en compliance-schendingen. Dit soort Directory Traversal kwetsbaarheden kunnen vaak gebruikt worden om de basis te leggen voor verdere aanvallen op het netwerk.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen informatie over actieve exploitatiecampagnes, maar de publicatie van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van patching benadrukt. Er zijn geen publiekelijk beschikbare Proof-of-Concept exploits bekend op het moment van schrijven.
Organizations utilizing SolarWinds Access Rights Manager, particularly those with older versions (≤2023.2.4) and exposed management interfaces, are at significant risk. Shared hosting environments where multiple customers share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName='*'" -MaxEvents 100 | Select-String -Pattern "SolarWinds Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep -i "solarwinds access rights manager" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.64% (70% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-23468 is het upgraden van SolarWinds Access Rights Manager naar versie 2024.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de webinterface van Access Rights Manager. Implementeer strikte toegangscontroles en monitor de logbestanden op verdachte activiteiten. Het configureren van een Web Application Firewall (WAF) met regels om Directory Traversal pogingen te blokkeren kan ook helpen. Na de upgrade, verifieer de correcte werking van de applicatie en controleer de logbestanden op eventuele fouten.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-23468 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing unauthenticated attackers to delete files and leak sensitive information.
You are affected if you are running SolarWinds Access Rights Manager version 2023.2.4 or earlier. Upgrade to 2024.3 or later to mitigate the risk.
Upgrade SolarWinds Access Rights Manager to version 2024.3 or later. As a temporary workaround, restrict network access and review file permissions.
There is currently no indication of active exploitation in the wild, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official SolarWinds security advisory for detailed information and patching instructions: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.