Platform
python
Component
migration-tools
Opgelost in
1.0.2
CVE-2024-24892 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de openEuler migration-tools. Deze kwetsbaarheid maakt misbruik van een onjuiste neutralisatie van speciale elementen in OS commando's en een onjuist privilegebeheer. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0.1 van de migration-tools. Een fix is beschikbaar in versie 1.0.2.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren met de privileges van de proces. Dit kan leiden tot volledige controle over het getroffen systeem. De aanvaller kan potentieel gevoelige data stelen, malware installeren of het systeem gebruiken om zich lateraal te verplaatsen naar andere systemen binnen het netwerk. De impact is aanzienlijk, aangezien de kwetsbaarheid directe code-uitvoering mogelijk maakt, wat een ernstige inbreuk op de beveiliging vormt.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-03-25. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van de kwetsbaarheid en de mogelijkheid tot Remote Code Execution vereisen onmiddellijke aandacht. Het is raadzaam om de KEV-catalogus van CISA te volgen voor updates over de status van deze kwetsbaarheid.
Systems running openEuler with the migration-tools component versions 1.0.0-1.0.1 are at direct risk. Shared hosting environments and systems with exposed migration-tools interfaces are particularly vulnerable due to the ease of exploitation.
• linux / server:
journalctl -u migration-tools | grep -i "command injection"• linux / server:
ps aux | grep -i "index.Py"• generic web:
curl -I <affected_system_ip>/index.Py | grep -i "OS command"disclosure
Exploit Status
EPSS
0.18% (40% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de openEuler migration-tools naar versie 1.0.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de migration-tools service. Implementeer strikte toegangscontroles en privilegebeheer om de impact van een succesvolle exploitatie te minimaliseren. Controleer de configuratie van de migration-tools op onnodige privileges en beperk deze waar mogelijk. Na de upgrade, verifieer de fix door te proberen een OS commando uit te voeren via de migration-tools en controleer of dit wordt geblokkeerd.
Actualice el paquete migration-tools a una versión posterior a la 1.0.1, si existe, donde se haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de openEuler para obtener más detalles y una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el paquete hasta que se publique una solución.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-24892 is a Remote Code Execution vulnerability in openEuler migration-tools versions 1.0.0-1.0.1, allowing attackers to execute commands with elevated privileges.
You are affected if you are running openEuler migration-tools versions 1.0.0 through 1.0.1. Check your installed version and upgrade if necessary.
Upgrade to version 1.0.2 of the openEuler migration-tools. If immediate upgrade is not possible, implement temporary workarounds like restricting network access and input validation.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential risk. Continuous monitoring is recommended.
Refer to the official openEuler security advisories and documentation for details and updates regarding CVE-2024-24892.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.