Platform
other
Component
logsign-unified-secops-platform
Opgelost in
6.4.21
CVE-2024-7600 beschrijft een Directory Traversal kwetsbaarheid in Logsign Unified SecOps Platform. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden te verwijderen op systemen die kwetsbaar zijn. De kwetsbaarheid treft versies 6.4.20–6.4.20 en is verholpen in versie 6.4.23. Het is belangrijk om zo snel mogelijk te upgraden om de risico's te minimaliseren.
Deze Directory Traversal kwetsbaarheid in Logsign Unified SecOps Platform stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden te verwijderen. Dit kan leiden tot dataverlies, systeeminstabiliteit en mogelijk tot het compromitteren van de gehele omgeving. Aangezien de exploitatie authenticatie vereist, is de aanvaller waarschijnlijk al een gebruiker met beperkte rechten. Echter, de mogelijkheid om bestanden als root te verwijderen, vergroot de impact aanzienlijk. Een succesvolle exploitatie kan leiden tot een volledige shutdown van de SecOps platform, waardoor het vermogen om beveiligingsincidenten te monitoren en te reageren wordt aangetast.
De kwetsbaarheid werd gerapporteerd aan ZDI (ZDI-CAN-25025) en openbaar gemaakt op 2024-08-21. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De CVSS score van 7.1 (HIGH) duidt op een significant risico. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are particularly at risk. This includes organizations with limited security resources or those using older, unpatched installations of the platform. Shared hosting environments where multiple users share the same Logsign instance are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious file deletion attempts, particularly those originating from external sources. Use auditd to track file access and modification events.
auditctl -w / -p wa -k logsign_file_deletion• generic web: Examine access and error logs for unusual HTTP requests containing path traversal sequences (e.g., ../).
grep -i 'path=../' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
3.63% (88% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-7600 is het upgraden van Logsign Unified SecOps Platform naar versie 6.4.23 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de HTTP API service. Implementeer strikte toegangscontroles en authenticatiebeleid om te voorkomen dat ongeautoriseerde gebruikers toegang krijgen tot de API. Monitor de logbestanden op verdachte activiteiten, zoals pogingen om bestanden buiten de toegestane directory's te benaderen. Na de upgrade, controleer de logbestanden op eventuele sporen van pogingen tot exploitatie.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios que permite la eliminación arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7600 is a directory traversal vulnerability in Logsign Unified SecOps Platform that allows authenticated attackers to delete arbitrary files on the system.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
The recommended fix is to upgrade to Logsign Unified SecOps Platform version 6.4.23 or later. Implement stricter access controls as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's potential impact suggests it could become a target. Monitor your systems closely.
Refer to the official Logsign security advisory for CVE-2024-7600 on the Logsign website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.