Plataforma
other
Componente
a10-thunder-adc
Corrigido em
5.2.2
A vulnerabilidade CVE-2023-42130 é um problema de Directory Traversal descoberto no A10 Thunder ADC. Essa falha permite que atacantes remotos leiam e excluam arquivos arbitrários no sistema, comprometendo a integridade dos dados e a segurança da infraestrutura. Versões afetadas incluem 5.2.1-p3 e build 70. A correção oficial está disponível e a aplicação é altamente recomendada.
Um atacante explorando com sucesso essa vulnerabilidade pode obter acesso não autorizado a informações confidenciais armazenadas no A10 Thunder ADC, como arquivos de configuração, logs e dados de usuários. Além disso, a capacidade de excluir arquivos pode levar à interrupção do serviço e à perda de dados críticos. A exploração bem-sucedida pode permitir o acesso a outros sistemas na rede, dependendo da configuração e dos privilégios do usuário autenticado. A falta de validação adequada do caminho do arquivo torna essa vulnerabilidade particularmente perigosa, pois permite que atacantes contornem as proteções de segurança.
A vulnerabilidade foi relatada e publicada em 3 de maio de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A vulnerabilidade foi identificada originalmente como ZDI-CAN-17905. A probabilidade de exploração é considerada média devido à necessidade de autenticação e à complexidade da exploração, embora a facilidade de leitura e exclusão de arquivos aumente o risco.
Organizations utilizing A10 Thunder ADC appliances in production environments, particularly those with legacy configurations or shared hosting setups, are at risk. Environments where user authentication is not strictly enforced or where user accounts have excessive privileges are especially vulnerable.
• linux / server: Monitor A10 Thunder ADC logs for unusual file access attempts, particularly those involving the FileMgmtExport functionality. Use journalctl to filter for relevant events.
journalctl -u thunderadcd | grep "FileMgmtExport"• generic web: Examine access logs for requests containing suspicious file paths or directory traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• other: Review A10 Thunder ADC configuration for overly permissive file access permissions. Check for any unauthorized user accounts with elevated privileges.
disclosure
Status do Exploit
EPSS
11.31% (percentil 94%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2023-42130 é a atualização imediata para uma versão corrigida do A10 Thunder ADC. Consulte a documentação oficial da A10 Networks para obter instruções detalhadas sobre o processo de atualização. Como alternativa, se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à funcionalidade FileMgmtExport, monitorar logs de acesso e configurar um Web Application Firewall (WAF) para bloquear solicitações maliciosas. Implementar regras de firewall para limitar o acesso à interface de gerenciamento do Thunder ADC também pode ajudar a reduzir o risco.
Actualice A10 Thunder ADC a una versión que no sea vulnerable. Consulte el aviso de seguridad del proveedor para obtener más información y las versiones corregidas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-42130 is a directory traversal vulnerability in A10 Thunder ADC that allows authenticated attackers to read and delete arbitrary files.
You are affected if you are running A10 Thunder ADC versions 5.2.1-p3 or build 70 and have not upgraded to a patched version.
Upgrade to a patched version of A10 Thunder ADC as recommended by A10 Networks. Refer to their advisory for specific version details.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the A10 Networks security advisory page for the latest information and patched versions.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.