Plataforma
solarwinds
Componente
access-rights-manager
Corrigido em
2023.2.5
Uma vulnerabilidade de Directory Traversal e Divulgação de Informações foi descoberta no SolarWinds Access Rights Manager. Essa falha permite que usuários não autenticados realizem a exclusão arbitrária de arquivos e exponham informações confidenciais. As versões afetadas são aquelas anteriores ou iguais a 2023.2.4. A correção foi disponibilizada na versão 2024.3.
A exploração bem-sucedida desta vulnerabilidade pode resultar em acesso não autorizado a arquivos críticos no sistema, incluindo configurações, logs e dados de usuários. Um atacante pode, potencialmente, deletar arquivos essenciais, interrompendo o funcionamento do Access Rights Manager e comprometendo a integridade dos dados. A divulgação de informações sensíveis pode levar ao roubo de credenciais, informações de identificação pessoal (PII) e outros dados confidenciais. Dada a natureza do Access Rights Manager, que gerencia permissões e acesso a recursos, a exploração desta vulnerabilidade pode permitir o movimento lateral dentro da rede, concedendo ao atacante acesso a outros sistemas e dados protegidos.
A vulnerabilidade foi divulgada em 17 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um PoC público não elimina o risco, mas sugere uma probabilidade de exploração mais baixa. Monitore as fontes de inteligência de ameaças para atualizações.
Organizations utilizing SolarWinds Access Rights Manager, particularly those with older versions (≤2023.2.4) and exposed management interfaces, are at significant risk. Shared hosting environments where multiple customers share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other tenants.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName='*'" -MaxEvents 100 | Select-String -Pattern "SolarWinds Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep -i "solarwinds access rights manager" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.64% (percentil 70%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 2024.3 ou superior do SolarWinds Access Rights Manager. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para bloquear o acesso não autorizado aos arquivos e diretórios sensíveis pode ajudar a reduzir o risco. Verifique se as permissões de arquivos e diretórios estão configuradas corretamente, garantindo que apenas usuários autorizados tenham acesso. Após a atualização, confirme a correção executando uma varredura de vulnerabilidades e verificando os logs de auditoria em busca de atividades anormais.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-23468 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing unauthenticated attackers to delete files and leak sensitive information.
You are affected if you are running SolarWinds Access Rights Manager version 2023.2.4 or earlier. Upgrade to 2024.3 or later to mitigate the risk.
Upgrade SolarWinds Access Rights Manager to version 2024.3 or later. As a temporary workaround, restrict network access and review file permissions.
There is currently no indication of active exploitation in the wild, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official SolarWinds security advisory for detailed information and patching instructions: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.