Plataforma
freebsd
Componente
truenas-core
Corrigido em
13.3.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no TrueNAS CORE, afetando a versão 13.3-RELEASE. Esta falha permite que atacantes de rede executem código arbitrário no sistema, mesmo sem a necessidade de autenticação. A vulnerabilidade reside na função tarfile.extractall, devido à falta de validação adequada do caminho fornecido pelo usuário. Uma correção foi disponibilizada e a aplicação é altamente recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o sistema TrueNAS CORE. Isso pode resultar em roubo de dados confidenciais, modificação de configurações do sistema, instalação de malware ou até mesmo a utilização do sistema comprometido para lançar ataques a outros sistemas na rede. A ausência de autenticação necessária para a exploração aumenta significativamente o risco, tornando o sistema um alvo fácil para atacantes. A vulnerabilidade é similar a outros casos de exploração de arquivos tar maliciosos, onde a falta de validação de caminho permite a escrita em locais inesperados no sistema de arquivos.
A vulnerabilidade foi divulgada em 30 de dezembro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas. A vulnerabilidade foi identificada pela ZDI (Zero Day Initiative) sob o identificador ZDI-CAN-2. A probabilidade de exploração é considerada média devido à facilidade de exploração e à ausência de autenticação. Consulte o NVD (National Vulnerability Database) e o site da CISA (Cybersecurity and Infrastructure Security Agency) para obter informações adicionais.
Organizations heavily reliant on TrueNAS CORE for data storage and management are at significant risk. This includes small to medium-sized businesses (SMBs) and enterprises utilizing TrueNAS for file sharing, backups, and virtual machine hosting. Shared hosting environments using TrueNAS are particularly vulnerable due to the potential for cross-tenant exploitation.
• freebsd / server:
journalctl -u zed -g 'tarfile.extractall'• freebsd / server:
find /usr/local -type f -mtime -1 -print• generic web:
curl -I http://<truenas_ip>/path/to/malicious/file.tar.gz• generic web:
grep -i 'tarfile.extractall' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
2.41% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão corrigida do TrueNAS CORE. Enquanto a atualização não for possível, considere implementar workarounds como desabilitar temporariamente a extração de arquivos tar pela interface web ou restringir o acesso de rede ao serviço de arquivos. Implementar regras de firewall para bloquear tráfego não autorizado para o TrueNAS CORE também pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à extração de arquivos tar. Após a atualização, confirme a correção verificando a versão do sistema e realizando testes de extração de arquivos tar para garantir que a vulnerabilidade foi corrigida.
Actualice TrueNAS CORE a una versión posterior a 13.3-RELEASE que contenga la corrección para esta vulnerabilidad. Consulte las notas de la versión de TrueNAS para obtener más detalles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-11944 is a Remote Code Execution vulnerability in TrueNAS CORE versions 13.3-RELEASE–13.3-RELEASE. It allows attackers to execute arbitrary code due to a flaw in the tarfile.extractall function.
If you are running TrueNAS CORE 13.3-RELEASE–13.3-RELEASE, you are potentially affected. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of TrueNAS CORE. Monitor iXsystems' website for updates and follow their instructions carefully.
While there are no confirmed reports of active exploitation at this time, the vulnerability's severity and ease of exploitation suggest a high likelihood of future attacks.
Refer to the iXsystems security advisory page for the latest information and updates regarding CVE-2024-11944: https://www.ixsystems.com/security-advisories/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.