Plataforma
other
Componente
administrative-management-system
Corrigido em
0.0.1
Uma vulnerabilidade de Path Traversal foi descoberta no Administrative Management System da Wellchoose. Essa falha permite que atacantes não autenticados acessem e baixem arquivos arbitrários do servidor, comprometendo a confidencialidade dos dados. As versões afetadas são 0–0, e a correção está disponível na versão 0.0.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto não autenticado obtenha acesso não autorizado a arquivos confidenciais armazenados no servidor onde o Administrative Management System está instalado. Isso pode incluir informações sensíveis como configurações do sistema, dados de usuários, ou até mesmo código fonte. O impacto potencial é alto, pois a divulgação ou modificação desses arquivos pode levar a uma violação significativa da segurança e privacidade dos dados. Um atacante poderia, por exemplo, baixar arquivos de backup contendo informações de credenciais ou dados pessoais, ou modificar arquivos de configuração para obter controle sobre o sistema.
A vulnerabilidade foi publicada em 2024-10-21. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a exploração pode ser relativamente simples para um atacante com conhecimento técnico.
Organizations utilizing the Wellchoose Administrative Management System in their environments, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
disclosure
Status do Exploit
EPSS
0.74% (percentil 73%)
CISA SSVC
Vetor CVSS
A mitigação imediata para esta vulnerabilidade é atualizar o Administrative Management System para a versão 0.0.1, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao sistema através de firewalls e listas de controle de acesso (ACLs). Monitore os logs do sistema em busca de tentativas de acesso não autorizado e implemente regras de detecção de intrusão (IDS) para identificar e bloquear atividades suspeitas. A validação rigorosa de todas as entradas de usuário também pode ajudar a prevenir ataques de Path Traversal.
Actualizar el Administrative Management System a una versión parcheada que solucione la vulnerabilidad de Path Traversal. Si no hay una actualización disponible, contacte al proveedor (Wellchoose) para obtener un parche o una solución alternativa. Como medida temporal, restrinja el acceso a los archivos sensibles del servidor y monitoree los registros del servidor en busca de actividades sospechosas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-10200 is a vulnerability allowing unauthenticated attackers to download arbitrary files from a Wellchoose Administrative Management System server due to insufficient input validation.
If you are using Wellchoose Administrative Management System versions 0–0, you are affected by this vulnerability. Upgrade to version 0.0.1 or later to mitigate the risk.
The recommended fix is to upgrade to version 0.0.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and easily exploitable.
Please refer to the Wellchoose official website or security advisory channels for the latest information and updates regarding CVE-2024-10200.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.