Platform
other
Component
yugabyte-db
Opgelost in
2.14.18
2.16.10
2.18.7.0
2.20.3.0
CVE-2024-6908 beschrijft een privilege-escalatie kwetsbaarheid in YugabyteDB Anywhere. Deze kwetsbaarheid stelt geauthenticeerde admin gebruikers in staat om hun privileges te verhogen naar SuperAdmin, waardoor ze ongeautoriseerde toegang tot gevoelige systeemfuncties en data kunnen krijgen. De kwetsbaarheid treft versies van YugabyteDB Anywhere tussen 2.14.0.0 en 2.20.3.0 inclusief. Een fix is beschikbaar in versie 2.20.3.0.
Een succesvolle exploitatie van CVE-2024-6908 kan leiden tot aanzienlijke beveiligingsrisico's. Een aanvaller, die reeds toegang heeft als admin gebruiker, kan SuperAdmin rechten verkrijgen. Dit geeft de aanvaller volledige controle over het YugabyteDB Anywhere systeem, inclusief de mogelijkheid om data te wijzigen, te verwijderen of te stelen, configuraties aan te passen en andere gebruikersaccounts te beheren. De impact is vergelijkbaar met een volledige compromittering van het systeem. De blast radius is afhankelijk van de gevoeligheid van de data die in YugabyteDB Anywhere wordt opgeslagen en de kritikaliteit van de applicaties die erop vertrouwen.
Op het moment van publicatie (2024-07-19) is er geen informatie beschikbaar over actieve exploitatie van CVE-2024-6908. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De ernst van de kwetsbaarheid wordt momenteel geëvalueerd.
Organizations utilizing YugabyteDB Anywhere in production environments, particularly those with administrative users who have broad privileges, are at risk. This includes deployments where access controls are not strictly enforced and where the principle of least privilege is not consistently applied. Shared hosting environments utilizing YugabyteDB Anywhere may also be vulnerable if administrative accounts are not properly isolated.
disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2024-6908 is het upgraden van YugabyteDB Anywhere naar versie 2.20.3.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van admin gebruikers en het monitoren van de applicatie logs op verdachte activiteiten. Implementeer strikte toegangscontroles en authenticatie mechanismen om ongeautoriseerde toegang te voorkomen. Controleer de YugabyteDB Anywhere configuratie op onnodige privileges en beperk deze waar mogelijk. Na de upgrade, verifieer de fix door te proberen een PUT request te sturen die de privilege-escalatie zou moeten triggeren; deze zou nu moeten falen.
Actualice YugabyteDB Anywhere a la última versión disponible. Las versiones 2.14.18.0, 2.16.10.0, 2.18.7.0 y 2.20.3.0 o superiores contienen la corrección para esta vulnerabilidad. Esto evitará que usuarios administradores escalen sus privilegios a SuperAdmin mediante solicitudes HTTP manipuladas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-6908 is a vulnerability in YugabyteDB Anywhere allowing authenticated admin users to escalate to SuperAdmin, potentially gaining full control. CVSS severity is pending evaluation.
You are affected if you are running YugabyteDB Anywhere versions 2.14.0.0 through 2.20.3.0. Upgrade to 2.20.3.0 or later to mitigate the risk.
Upgrade YugabyteDB Anywhere to version 2.20.3.0 or later. If immediate upgrade is not possible, review and restrict administrative user privileges.
There is currently no evidence of active exploitation of CVE-2024-6908, but it's crucial to apply the patch promptly.
Refer to the official YugabyteDB security advisory for detailed information and updates: [https://www.yugabyte.com/security/advisories/](https://www.yugabyte.com/security/advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.