Platform
other
Component
logsign-unified-secops-platform
Opgelost in
6.4.21
CVE-2024-7603 is een Directory Traversal kwetsbaarheid in Logsign Unified SecOps Platform. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige directories te verwijderen op de server. De kwetsbaarheid treft versies 6.4.20–6.4.20 van de software. Een patch is beschikbaar in versie 6.4.23.
Deze Directory Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden en directories op het systeem te verwijderen. Dit kan leiden tot dataverlies, verstoring van de dienstverlening en mogelijk zelfs volledige compromittering van de server. De kwetsbaarheid is te exploiteren via de HTTP API service die standaard op TCP poort 443 luistert. Het ontbreken van adequate validatie van de gebruikersinvoer maakt deze aanval mogelijk. De impact is aanzienlijk, aangezien de aanvaller de bevoegdheden van root kan misbruiken om kritieke systeembestanden te verwijderen.
Deze kwetsbaarheid is openbaar gemaakt op 2024-08-21. Er is geen informatie beschikbaar over actieve exploitatiecampagnes. De kwetsbaarheid is gemeld door ZDI. De EPSS score is momenteel niet bekend, maar gezien de publicatie en de mogelijkheid tot directory verwijdering, verdient deze aandacht.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
Exploit Status
EPSS
2.39% (85% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Logsign Unified SecOps Platform versie 6.4.23 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de HTTP API service via een firewall of WAF. Configureer de WAF om verdachte paden in de HTTP-verzoeken te blokkeren. Controleer de configuratie van de Logsign Unified SecOps Platform installatie om te zorgen voor minimale privileges voor gebruikersaccounts. Na de upgrade, verifieer de fix door te proberen een directory te verwijderen via de HTTP API en te controleren of de poging wordt afgeweerd.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7603 is a vulnerability allowing authenticated attackers to delete arbitrary directories on Logsign Unified SecOps Platform, potentially leading to data loss and system compromise.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
Upgrade Logsign Unified SecOps Platform to version 6.4.23 or later. Implement stricter access controls and monitor system logs for suspicious activity as interim measures.
There is no confirmed active exploitation of CVE-2024-7603 at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the Logsign security advisory for CVE-2024-7603 on the Logsign website or through their security notification channels.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.