Platform
python
Component
pwndoc
Opgelost in
1.0.1
CVE-2024-55602 beschrijft een Path Traversal kwetsbaarheid in PwnDoc, een tool voor het genereren van pentest rapporten. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om padtraversaal (../) sequenties te injecteren in de bestandsnaam extensie, waardoor het mogelijk wordt om willekeurige bestanden op het systeem te lezen. De kwetsbaarheid treft PwnDoc versies tot en met 1d4219c596f4f518798492e48386a20c6e9a2fe6. Een patch is beschikbaar in commit 1d4219c596f4f518798492e48386a20c6e9a2fe6.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waarop PwnDoc draait. Een aanvaller kan bijvoorbeeld configuratiebestanden, wachtwoorden of andere vertrouwelijke informatie in handen krijgen. De impact is aanzienlijk, omdat de aanvaller potentieel de controle over het systeem kan overnemen of gevoelige data kan exfiltreren. Hoewel de kwetsbaarheid vereist dat de aanvaller geauthenticeerd is, kan dit in veel omgevingen relatief eenvoudig te bereiken zijn, vooral als de authenticatie zwak is of als er misbruik gemaakt kan worden van bestaande accounts.
Op dit moment is er geen publieke exploitatie van CVE-2024-55602 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-12-10. Het is echter aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, aangezien Path Traversal kwetsbaarheden vaak een aantrekkelijk doelwit zijn voor aanvallers. De KEV status is momenteel onbekend.
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
Exploit Status
EPSS
0.46% (64% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-55602 is het upgraden naar de versie met de patch, namelijk 1d4219c596f4f518798492e48386a20c6e9a2fe6. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de rechten van de gebruiker die toegang heeft tot het bewerken en downloaden van templates. Controleer ook de bestandsrechten op het systeem om te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige bestanden. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent zit in de manier waarop bestandsnamen worden verwerkt. Na de upgrade, bevestig de correcte werking door te proberen een padtraversaal injectie uit te voeren en te verifiëren dat deze wordt geblokkeerd.
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.
You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.
Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.
Refer to the PwnDoc project repository and associated security advisories for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.