Platform
python
Component
changedetection-io
Opgelost in
0.48.05
CVE-2024-56509 beschrijft een Path Traversal kwetsbaarheid in changedetection-io, een Python applicatie. Deze kwetsbaarheid stelt aanvallers in staat om lokaal bestanden te lezen of path traversal aanvallen uit te voeren door middel van onvoldoende gevalideerde gebruikersinvoer. De kwetsbaarheid treedt op in versies van changedetection-io tot en met 0.48.4. Een patch is beschikbaar in versie 0.48.05.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot onbevoegde toegang tot gevoelige bestanden op het systeem waar changedetection-io draait. Aanvallers kunnen bijvoorbeeld bestanden zoals /etc/passwd of configuratiebestanden benaderen, wat kan resulteren in het blootleggen van gebruikersnamen, wachtwoorden (indien opgeslagen) of andere gevoelige informatie. De impact is aanzienlijk, omdat een aanvaller de controle over het systeem kan overnemen of gevoelige data kan stelen. Hoewel eerdere patches de kwetsbaarheid gedeeltelijk hebben aangepakt, is de implementatie nog steeds onvoldoende om volledige bescherming te bieden.
Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis voor CVE-2024-56509. De kwetsbaarheid is openbaar gemaakt op 2024-12-27. Er zijn geen bekende public proof-of-concept exploits. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven).
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van changedetection-io naar versie 0.48.05 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strenge input validatie op alle gebruikersinvoer die gebruikt wordt om bestandspaden te construeren. Dit kan door middel van een Web Application Firewall (WAF) of proxy die verdachte patronen in de URL's filtert, zoals file:../../../ of file: ///. Het is cruciaal om de configuratie van changedetection-io te controleren en te zorgen voor minimale privileges voor de gebruiker die de applicatie uitvoert. Na de upgrade, controleer de logs op verdachte activiteit en valideer dat de kwetsbaarheid is verholpen door het proberen van een path traversal aanval met een bekende payload.
Actualiseer changedetection.io naar versie 0.48.05 of hoger. Deze versie bevat een correctie voor de directory traversal kwetsbaarheid. U kunt updaten via het beheerpaneel of door de laatste versie van de officiële repository te downloaden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-56509 is a Path Traversal vulnerability affecting changedetection-io versions up to 0.48.4, allowing attackers to read local files due to insufficient input validation.
Yes, if you are running changedetection-io version 0.48.4 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade changedetection-io to version 0.48.05 or later to resolve the vulnerability. Implement stricter input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the changedetection-io project's release notes and security advisories on their GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.