Platform
windows
Component
access-rights-manager
Opgelost in
2023.2.5
CVE-2024-28993 beschrijft een Directory Traversal en Informatie Disclosure kwetsbaarheid in SolarWinds Access Rights Manager. Deze kwetsbaarheid stelt een ongeauthenticeerde gebruiker in staat om willekeurige bestanden te verwijderen en gevoelige informatie te lekken. De kwetsbaarheid treft versies van Access Rights Manager tot en met 2023.2.4. Een patch is beschikbaar in versie 2024-3.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Aanvallers kunnen gevoelige configuratiebestanden, wachtwoorden of andere vertrouwelijke gegevens blootleggen. Bovendien kunnen ze willekeurige bestanden op het systeem verwijderen, wat kan leiden tot dataverlies en verstoring van de dienstverlening. De mogelijkheid om bestanden te verwijderen, maakt dit een potentieel kritieke risico, vergelijkbaar met scenario's waarbij aanvallers toegang krijgen tot systeembestanden en de integriteit van het systeem in gevaar brengen. De impact is aanzienlijk, vooral in omgevingen waar Access Rights Manager wordt gebruikt voor het beheer van kritieke infrastructuur.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen informatie over actieve exploitatiecampagnes, maar de lage complexiteit van de Directory Traversal maakt het waarschijnlijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status pending). De publicatie datum is 2024-07-17.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those lacking robust network segmentation are also more vulnerable. Shared hosting environments utilizing Access Rights Manager should be prioritized for patching due to the increased risk of lateral movement.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\.'}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Message -match '\\.'}• generic web:
curl -I http://<target>/..///etc/passwddisclosure
patch
Exploit Status
EPSS
0.64% (70% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 2024-3 of hoger van SolarWinds Access Rights Manager. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de webinterface van Access Rights Manager. Implementeer strikte toegangscontroles en monitor de logs op verdachte activiteiten. Het configureren van een Web Application Firewall (WAF) met regels die Directory Traversal pogingen detecteren en blokkeren kan ook helpen. Controleer de configuratie van Access Rights Manager om ervoor te zorgen dat onnodige functionaliteit is uitgeschakeld en dat de standaardpoort is gewijzigd.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-28993 is a vulnerability allowing unauthenticated attackers to delete files and leak information in SolarWinds Access Rights Manager versions before 2024-3.
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.4. Upgrade to 2024-3 to mitigate the risk.
Upgrade to SolarWinds Access Rights Manager version 2024-3 or later. As a temporary workaround, restrict access via a WAF or proxy.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor security advisories.
Refer to the official SolarWinds security advisory on their website for detailed information and patching instructions.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.