Platform
other
Component
tgstation-server
Opgelost in
4.0.1
CVE-2024-41799 is een kwetsbaarheid in tgstation-server, een tool voor BYOND serverbeheer. Deze kwetsbaarheid stelt gebruikers met lage rechten, die de 'Set .dme Path' privilege hebben, in staat om kwaadaardige .dme bestanden te configureren voor uitvoering. Dit kan leiden tot remote code execution (RCE) als de server in BYOND's vertrouwde beveiligingsniveau draait. De kwetsbaarheid beïnvloedt versies 4.0.0 tot en met < 6.8.0 en is verholpen in versie 6.8.0.
Een succesvolle exploitatie van CVE-2024-41799 kan leiden tot remote code execution op de tgstation-server. Een aanvaller kan kwaadaardige .dme bestanden uploaden (via tgstation-server of andere methoden) en deze vervolgens configureren om te worden uitgevoerd. Als de server draait in BYOND's vertrouwde beveiligingsniveau, kan dit de aanvaller volledige controle geven over het systeem. De impact is aanzienlijk, aangezien een aanvaller potentieel gevoelige gegevens kan stelen, de server kan compromitteren of kan worden gebruikt als springplank voor aanvallen op andere systemen binnen het netwerk. Dit scenario is vergelijkbaar met situaties waarin een aanvaller controle krijgt over een server door middel van het uitvoeren van kwaadaardige code.
Op dit moment is er geen publieke exploitatie van CVE-2024-41799 bekend. De kwetsbaarheid is gepubliceerd op 2024-07-29. De ernst is beoordeeld als hoog (CVSS score 8.4). Er is geen vermelding op CISA KEV op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits beschikbaar.
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
Exploit Status
EPSS
7.02% (91% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-41799 is het upgraden van tgstation-server naar versie 6.8.0 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien beschikbaar) en implementeer tijdelijke maatregelen. Beperk de toegang tot de 'Set .dme Path' privilege tot strikt noodzakelijke gebruikers. Configureer de server niet in BYOND's vertrouwde beveiligingsniveau, tenzij dit absoluut noodzakelijk is. Monitor logbestanden op verdachte activiteiten, zoals pogingen om .dme bestanden te manipuleren of ongebruikelijke procesexecuties. Er zijn geen specifieke Sigma of YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene detectie van kwaadaardige procesexecuties is aan te raden.
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-41799 is a remote code execution vulnerability in tgstation-server, allowing low-permission users to potentially execute malicious .dme files.
You are affected if you are running tgstation-server versions 4.0.0 through 6.7.9.
Upgrade to version 6.8.0 or later. If upgrading isn't possible, restrict access to the 'Set .dme Path' privilege and review BYOND security settings.
There is currently no indication of active exploitation, but the vulnerability's potential impact makes it a possible target.
Refer to the tgstation-server project's official communication channels for the latest advisory and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.