Platform
other
Component
shirasagi
Opgelost in
1.19.2
CVE-2024-46898 beschrijft een Path Traversal kwetsbaarheid in SHIRASAGI, een webserver. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden van de server te downloaden door middel van speciaal ontworpen HTTP verzoeken. De kwetsbaarheid treft versies van SHIRASAGI die prior zijn aan v1.19.1. Een patch is beschikbaar in versie 1.19.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server waarop SHIRASAGI draait. Dit omvat potentieel configuratiebestanden, broncode, of andere vertrouwelijke gegevens. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de server verder compromitteren, bijvoorbeeld door malware te uploaden of de configuratie te wijzigen. De impact is aanzienlijk, aangezien de aanvaller in wezen de mogelijkheid heeft om de server te verkennen en gevoelige informatie te stelen.
Op dit moment is er geen publieke exploitatie van CVE-2024-46898 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-10-15. De CVSS score van 8.6 (HIGH) duidt op een significant risico. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven.
Organizations deploying SHIRASAGI, particularly those with publicly accessible instances, are at risk. Systems with older, unpatched versions of SHIRASAGI are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromise of one user's SHIRASAGI instance could potentially lead to access for other users.
disclosure
Exploit Status
EPSS
0.97% (77% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-46898 is het upgraden naar SHIRASAGI versie 1.19.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot SHIRASAGI te beperken via een firewall of web application firewall (WAF). Configureer de WAF om verzoeken met potentieel schadelijke paden te blokkeren. Controleer de configuratie van SHIRASAGI om te verzekeren dat de root directory correct is ingesteld en dat er geen onnodige bestanden toegankelijk zijn. Na de upgrade, controleer de server logs op verdachte activiteit.
Actualice SHIRASAGI a la versión 1.19.1 o posterior. Esta actualización corrige la vulnerabilidad de path traversal que permite la recuperación de archivos arbitrarios en el servidor. Consulte las notas de la versión y el commit en GitHub para obtener más detalles sobre la corrección.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-46898 is a Path Traversal vulnerability in SHIRASAGI versions prior to 1.19.1, allowing attackers to potentially retrieve arbitrary files from the server via crafted HTTP requests.
You are affected if you are running SHIRASAGI versions prior to 1.19.1. Check your version and upgrade immediately if vulnerable.
Upgrade SHIRASAGI to version 1.19.1 or later. As a temporary workaround, implement WAF rules to block suspicious path traversal attempts.
Active exploitation campaigns are not currently confirmed, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the SHIRASAGI project's official website and security advisories for the latest information and updates regarding CVE-2024-46898.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.