Plataforma
dotnet
Componente
telerik-document-processing
Corrigido em
2025.1.205
A vulnerabilidade CVE-2024-11343 é um Path Traversal encontrado nas Telerik Document Processing Libraries. A exploração bem-sucedida permite o acesso não autorizado a arquivos no sistema de arquivos. As versões afetadas incluem aquelas anteriores a 2025 Q1 (2025.1.205). A correção foi disponibilizada na versão 2025.1.205.
Um atacante pode explorar esta vulnerabilidade descompactando um arquivo malicioso. Isso pode resultar em acesso não autorizado a arquivos confidenciais, como informações de configuração, dados de usuários ou até mesmo código-fonte. O impacto potencial é significativo, pois permite a exfiltração de dados sensíveis e a possível execução de código arbitrário no sistema. A gravidade da vulnerabilidade reside na facilidade de exploração e no amplo impacto potencial, permitindo que um atacante contorne as medidas de segurança e obtenha acesso privilegiado ao sistema.
A vulnerabilidade foi publicada em 12 de fevereiro de 2025. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público é desconhecida, mas a natureza da vulnerabilidade (Path Traversal) sugere que um PoC pode ser desenvolvido relativamente facilmente.
Applications that utilize the Telerik Document Processing Libraries to process user-supplied archive files are at risk. This includes web applications, desktop applications, and any other software that integrates with the library. Organizations using older, unpatched versions of the library, particularly those with limited patching cycles, are at higher risk.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access patterns when processing archives. Look for attempts to access files outside of the expected application directory.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -Id $PID | ForEach-Object {
Get-WinEvent -LogName Application -Filter "*[System[Provider[@Name='Microsoft-Windows-Sysinternals-ProcessMonitor']]]*"
}• .NET / dotnet: Examine application logs for errors related to file access or archive processing. Look for exceptions indicating path traversal attempts. • .NET / dotnet: Review code that handles archive processing for potential vulnerabilities. Ensure proper path sanitization and validation are implemented. • .NET / dotnet: Windows Defender ATP can be configured to detect suspicious process behavior related to file access. Create a custom detection rule based on the known vulnerable library and file access patterns.
disclosure
Status do Exploit
EPSS
0.30% (percentil 53%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão corrigida, 2025.1.205, das Telerik Document Processing Libraries. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à funcionalidade de descompressão de arquivos e validar rigorosamente os nomes dos arquivos antes de descompactá-los. Implementar regras de firewall ou proxy para bloquear solicitações suspeitas que tentem acessar arquivos fora do diretório esperado também pode ajudar. Após a atualização, confirme a correção verificando se a funcionalidade de descompressão de arquivos não permite mais o acesso a arquivos fora do diretório esperado.
Actualice las bibliotecas de Telerik Document Processing a la versión 2025 Q1 (2025.1.205) o posterior. Esto solucionará la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web oficial de Progress Software o a través del gestor de paquetes NuGet.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11343 is a Path Traversal vulnerability in Telerik Document Processing Libraries affecting versions prior to 2025.1.205. It allows attackers to read arbitrary files by crafting malicious archive files.
You are affected if you are using Telerik Document Processing Libraries versions 1.0.0–2024.4.1203 and have not upgraded to 2025.1.205 or later. Assess your usage of the library and upgrade accordingly.
Upgrade to version 2025.1.205 or later. If upgrading is not immediately possible, implement stricter input validation on archive files and consider WAF rules.
As of February 12, 2025, there is no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Progress® website and Telerik security advisories for the official details and updates regarding CVE-2024-11343.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.