Plataforma
solarwinds
Componente
access-rights-manager
Corrigido em
2023.2.5
Uma vulnerabilidade de Directory Traversal foi descoberta no SolarWinds Access Rights Manager, permitindo a exclusão arbitrária de arquivos e a divulgação de informações sensíveis. Essa falha afeta versões até 2023.2.4. A SolarWinds lançou uma correção na versão 2024.3, e recomenda a atualização imediata para mitigar o risco.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a arquivos no sistema, potencialmente incluindo informações confidenciais como senhas, chaves de criptografia e dados de configuração. Além disso, o atacante pode excluir arquivos críticos, causando interrupção do serviço e perda de dados. O impacto pode ser significativo, especialmente em ambientes onde o Access Rights Manager é usado para gerenciar o acesso a recursos sensíveis. A capacidade de exclusão arbitrária de arquivos aumenta o potencial de dano, permitindo a remoção de logs de auditoria para encobrir atividades maliciosas.
A vulnerabilidade foi divulgada em 17 de julho de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A pontuação de severidade CVSS de 7.6 (ALTO) indica um risco significativo, e a disponibilidade de um proof-of-concept público pode aumentar a probabilidade de exploração.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those using shared hosting models where file system access is less controlled are also more vulnerable. Any deployment utilizing older, unpatched versions of Access Rights Manager (≤2023.2.4) is directly exposed to this vulnerability.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse | Where-Object {$_.FullName -match '\\'} | Select-Object FullName• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Select-String -Pattern "C:\Program Files\SolarWinds\Access Rights Manager"• generic web:
curl -I http://<target>/../../../../etc/passwd• generic web:
grep "Access Rights Manager" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 2024.3 do SolarWinds Access Rights Manager. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à interface administrativa e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à aplicação apenas de fontes confiáveis também pode ajudar. Verifique se as permissões de arquivo e diretório estão configuradas corretamente, garantindo que apenas usuários autorizados tenham acesso de escrita. Após a atualização, confirme a correção executando um teste de penetração para verificar se a vulnerabilidade foi efetivamente corrigida.
Actualice SolarWinds Access Rights Manager a la versión 2024.3 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos y divulgación de información.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-23474 is a Directory Traversal vulnerability affecting SolarWinds Access Rights Manager versions up to 2023.2.4, allowing attackers to potentially delete files and disclose information.
You are affected if you are using SolarWinds Access Rights Manager versions 2023.2.4 or earlier. Upgrade to 2024.3 to mitigate the risk.
The recommended fix is to upgrade to SolarWinds Access Rights Manager version 2024.3 or later. Implement WAF rules as a temporary workaround.
While no public exploits are currently available, the nature of the vulnerability suggests a medium probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.