Platform
other
Component
freeflow-core
Opgelost in
7.0.11
CVE-2024-47556 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in FreeFlow Core. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde code uit te voeren via een path traversal exploit. De kwetsbaarheid treft versies 7.0.0 tot en met 7.0.11 van FreeFlow Core. Een upgrade naar versie 7.0.11 is beschikbaar om dit probleem te verhelpen.
Deze RCE kwetsbaarheid maakt het mogelijk voor een niet-geauthenticeerde aanvaller om willekeurige code uit te voeren op een kwetsbare FreeFlow Core installatie. Dit kan leiden tot volledige controle over het systeem, inclusief data-exfiltratie, configuratiewijzigingen en het installeren van malware. De impact is significant, aangezien de exploit geen authenticatie vereist, waardoor de aanvalsoppervlakte aanzienlijk wordt vergroot. Een succesvolle exploit kan de integriteit en vertrouwelijkheid van de hele omgeving in gevaar brengen.
Op dit moment is er geen publieke exploitatie bevestigd, maar de kwetsbaarheid is kritiek vanwege de mogelijkheid van pre-authenticatie exploitatie. De kwetsbaarheid is openbaar gemaakt op 2024-10-07. De CVSS score van 8.3 (HIGH) duidt op een aanzienlijke dreiging. Er zijn geen KEV vermeldingen bekend op het moment van schrijven.
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
Exploit Status
EPSS
0.75% (73% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47556 is het upgraden van FreeFlow Core naar versie 7.0.11 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van netwerktoegang tot de FreeFlow Core server. Implementeer strikte toegangscontroles en monitor de serverlogboeken op verdachte activiteiten. Controleer de configuratie op onnodige open poorten en diensten. Na de upgrade, bevestig de correcte werking door te controleren of de path traversal exploit niet langer succesvol is.
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47556 is a Remote Code Execution vulnerability in FreeFlow Core versions 7.0.0–7.0.11, allowing attackers to execute code without authentication due to a path traversal flaw.
If you are running FreeFlow Core versions 7.0.0 through 7.0.11, you are potentially affected by this vulnerability. Upgrade to 7.0.11 immediately.
The recommended fix is to upgrade FreeFlow Core to version 7.0.11 or later. Implement network segmentation as a temporary workaround if immediate patching is not possible.
While no widespread exploitation has been confirmed, the pre-authentication nature of the vulnerability suggests a high potential for exploitation. Monitor threat intelligence feeds.
Refer to the official FreeFlow Core security advisory for detailed information and updates regarding CVE-2024-47556.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.