Platform
python
Component
litestar-org/litestar
Opgelost in
2.8.1
1.37.1
2.7.1
2.0.1
CVE-2024-32982 beschrijft een Local File Inclusion (LFI) kwetsbaarheid in Litestar, een Asynchronous Server Gateway Interface (ASGI) framework. Deze kwetsbaarheid maakt path traversal mogelijk, waardoor aanvallers potentieel gevoelige bestanden buiten de toegewezen directories kunnen benaderen. De kwetsbaarheid treft Litestar versies 2.0.0–>= 2.8.0, < 2.8.3 en is verholpen in versie 2.8.3.
Deze Path Traversal kwetsbaarheid stelt aanvallers in staat om bestanden buiten de toegewezen statische bestandsdirectories te benaderen. Een succesvolle exploitatie kan leiden tot de onthulling van gevoelige informatie, zoals configuratiebestanden, broncode of andere vertrouwelijke gegevens die op de server zijn opgeslagen. Afhankelijk van de inhoud van de benaderde bestanden, kan dit de integriteit van het systeem in gevaar brengen of zelfs leiden tot een compromittering van de server. Het is vergelijkbaar met scenario's waarbij aanvallers configuratiebestanden uitlezen om verdere toegang te krijgen tot het systeem.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-05-06. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de mogelijkheid tot exploitatie bestaat gezien de aard van de Path Traversal kwetsbaarheid. Het is aan te raden om de systemen te monitoren op verdachte activiteiten en de kwetsbaarheid te patchen zo snel mogelijk.
Applications and services built using Litestar, particularly those serving static content, are at risk. This includes deployments utilizing custom static file serving configurations or those with inadequate input validation. Shared hosting environments where multiple applications share the same server and file system are also particularly vulnerable.
• python / server:
import os
import requests
url = 'http://your-litestar-server/static/../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if response.status_code == 200:
print('Potential vulnerability detected: Path traversal successful!')
print(response.text)
else:
print('Path traversal attempt failed.')• linux / server:
journalctl -u litestar -f | grep "path traversal"• generic web:
curl -I http://your-litestar-server/static/../../../../etc/passwdCheck the response headers for any unexpected content or errors.
disclosure
Exploit Status
EPSS
0.23% (45% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Litestar naar versie 2.8.3 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan om de toegang tot de statische bestandsdirectory te beperken via webserverconfiguratie. Implementeer strikte toegangscontroles en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige bestanden. Het gebruik van een Web Application Firewall (WAF) kan helpen om verdachte verzoeken te blokkeren die proberen bestanden buiten de toegewezen directories te benaderen. Controleer de toegangspaden en implementeer een whitelist van toegestane bestanden.
Actualice Litestar a la versión 2.8.3, 2.7.2 o 2.6.4, o superior. Esto corrige la vulnerabilidad de path traversal en el componente de servicio de archivos estáticos. La actualización previene el acceso no autorizado a archivos sensibles fuera de los directorios designados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-32982 is a Path Traversal vulnerability affecting Litestar versions 2.0.0–>= 2.8.0 < 2.8.3, allowing attackers to access sensitive files outside designated directories.
You are affected if you are using Litestar versions 2.0.0 through 2.8.2 (excluding 2.8.3).
Upgrade to Litestar version 2.8.3 or later to remediate the vulnerability. Consider temporary workarounds like WAF rules if immediate upgrade is not possible.
There is currently no indication of active exploitation campaigns, but public PoCs are likely to emerge.
Refer to the Litestar project's security advisories and release notes for the official announcement and details: [https://litestar.dev/](https://litestar.dev/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.