Platform
solarwinds
Component
access-rights-manager
Opgelost in
2023.2.5
CVE-2024-23474 beschrijft een Directory Traversal kwetsbaarheid in SolarWinds Access Rights Manager. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden te verwijderen en gevoelige informatie te onthullen. De kwetsbaarheid treft versies van SolarWinds Access Rights Manager tot en met 2023.2.4. Een patch is beschikbaar in versie 2024.3.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Aanvallers kunnen gevoelige configuratiebestanden, wachtwoorden of andere kritieke gegevens blootleggen. Bovendien kunnen ze willekeurige bestanden op het systeem verwijderen, wat kan leiden tot instabiliteit of een volledige uitval van de service. De mogelijkheid om bestanden te verwijderen vergroot de impact aanzienlijk, omdat dit de integriteit van het systeem in gevaar brengt. Dit soort kwetsbaarheden kunnen vaak worden misbruikt om verdere toegang te krijgen tot het systeem en andere gevoelige bronnen te compromitteren, waardoor de impact verder toeneemt.
Op dit moment (2024-07-17) is er geen publieke exploitatie van CVE-2024-23474 bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid. Er zijn geen openbare Proof-of-Concept (PoC) exploits beschikbaar. De publicatie van de kwetsbaarheid op 2024-07-17 geeft aan dat onderzoekers de kwetsbaarheid recentelijk hebben ontdekt.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those using shared hosting models where file system access is less controlled are also more vulnerable. Any deployment utilizing older, unpatched versions of Access Rights Manager (≤2023.2.4) is directly exposed to this vulnerability.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Select-String -Pattern "C:\Program Files\SolarWinds\Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep "Access Rights Manager" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.06% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-23474 is het upgraden naar SolarWinds Access Rights Manager versie 2024.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de webinterface van Access Rights Manager. Implementeer strikte toegangscontroles en monitor de logbestanden op verdachte activiteiten. Het configureren van een Web Application Firewall (WAF) met regels die Directory Traversal pogingen detecteren en blokkeren kan ook helpen. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot bestanden buiten de toegestane directory's via de webinterface; deze pogingen zouden moeten worden geblokkeerd.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos y divulgación de información.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-23474 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing attackers to potentially delete files and disclose information.
You are affected if you are using SolarWinds Access Rights Manager versions 2023.2.4 or earlier. Upgrade to 2024.3 to mitigate the risk.
The recommended fix is to upgrade to SolarWinds Access Rights Manager version 2024.3 or later. Implement WAF rules as a temporary workaround.
While no public exploits are currently available, the nature of the vulnerability suggests a medium probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.