Platform
nodejs
Component
idurar-erp-crm
Opgelost in
4.1.1
CVE-2024-47769 beschrijft een Path Traversal kwetsbaarheid in IDURAR ERP CRM, een open-source ERP CRM accounting software. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om systeem bestanden te lezen door middel van URL-encoded payloads. De kwetsbaarheid treedt op in versie 4.1.0 en lager, en is verholpen in versie 4.1.1.
De Path Traversal kwetsbaarheid in IDURAR ERP CRM stelt een aanvaller in staat om ongeautoriseerd toegang te krijgen tot gevoelige systeem bestanden. Door URL-encoded payloads te manipuleren, kan de aanvaller de directory structuur omzeilen en bestanden buiten de toegestane toegangspaden lezen. Dit kan leiden tot blootstelling van configuratiebestanden, broncode, of andere gevoelige informatie die op de server is opgeslagen. De impact is aanzienlijk, aangezien de aanvaller geen authenticatie nodig heeft om de kwetsbaarheid te exploiteren. Een succesvolle exploitatie kan leiden tot datalekken, compromittering van de server, en mogelijk verdere toegang tot andere systemen binnen het netwerk.
De kwetsbaarheid is openbaar bekend sinds 2024-10-04. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de Path Traversal aard maakt het een aantrekkelijk doelwit voor automatische scanners. De CVSS score van 7.5 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt. Er zijn geen vermeldingen op KEV op het moment van schrijven.
Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.
• nodejs / server:
grep -r 'corePublicRouter.js' /var/www/html/• nodejs / server:
journalctl -u node -f | grep -i "path traversal"• generic web:
Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f).
• generic web:
Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).
disclosure
Exploit Status
EPSS
1.00% (77% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47769 is het upgraden naar IDURAR ERP CRM versie 4.1.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van Web Application Firewall (WAF) regels om de verdachte URL-encoded payloads te blokkeren. Controleer de configuratie van de server en zorg ervoor dat de directory rechten correct zijn ingesteld om ongeautoriseerde toegang te voorkomen. Na de upgrade, verifieer de fix door te proberen een bestand buiten de toegestane directory te benaderen via een URL-encoded payload; de toegang moet geweigerd worden.
Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47769 is a Path Traversal vulnerability in IDURAR ERP CRM versions 4.1.0 and below, allowing unauthenticated attackers to potentially read system files.
You are affected if you are running IDURAR ERP CRM version 4.1.0 or earlier. Upgrade to 4.1.1 to mitigate the risk.
Upgrade IDURAR ERP CRM to version 4.1.1 or later. Implement WAF rules to block suspicious path traversal attempts as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature suggests it is likely to be targeted. Proactive mitigation is recommended.
Refer to the IDURAR project's official website and GitHub repository for updates and security advisories related to CVE-2024-47769.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.