Plataforma
python
Componente
migration-tools
Corrigido em
1.0.2
A vulnerabilidade CVE-2024-24892 é uma falha de Execução Remota de Código (RCE) descoberta nas ferramentas de migração (migration-tools) do openEuler. Essa falha permite a injeção de comandos e a escalada de privilégios, comprometendo a integridade do sistema. As versões afetadas são 1.0.0 até 1.0.1, sendo corrigida na versão 1.0.2.
Um atacante pode explorar essa vulnerabilidade para executar comandos arbitrários no sistema, potencialmente obtendo controle total sobre a máquina. A injeção de comandos permite a execução de código malicioso, a modificação de arquivos e a instalação de software não autorizado. A escalada de privilégios possibilita que um usuário não privilegiado obtenha acesso a recursos e funcionalidades restritas, comprometendo a confidencialidade e a integridade dos dados. Dada a natureza da falha, o impacto pode ser significativo, especialmente em ambientes de produção.
A vulnerabilidade foi publicada em 25 de março de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão na KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um arquivo Python (index.Py) no repositório Gitee sugere que a vulnerabilidade pode ser explorada através da manipulação de parâmetros passados para este script.
Systems running openEuler with the migration-tools component versions 1.0.0-1.0.1 are at direct risk. Shared hosting environments and systems with exposed migration-tools interfaces are particularly vulnerable due to the ease of exploitation.
• linux / server:
journalctl -u migration-tools | grep -i "command injection"• linux / server:
ps aux | grep -i "index.Py"• generic web:
curl -I <affected_system_ip>/index.Py | grep -i "OS command"disclosure
Status do Exploit
EPSS
0.18% (percentil 40%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 1.0.2 do migration-tools. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a restrição de acesso à ferramenta, a implementação de controles de acesso rigorosos e a monitorização contínua do sistema em busca de atividades suspeitas. Implementar regras de firewall para bloquear tráfego de entrada não autorizado para o serviço migration-tools. Verifique, após a atualização, se a vulnerabilidade foi corrigida executando testes de penetração ou utilizando ferramentas de análise de vulnerabilidades.
Actualice el paquete migration-tools a una versión posterior a la 1.0.1, si existe, donde se haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de openEuler para obtener más detalles y una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el paquete hasta que se publique una solución.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-24892 is a Remote Code Execution vulnerability in openEuler migration-tools versions 1.0.0-1.0.1, allowing attackers to execute commands with elevated privileges.
You are affected if you are running openEuler migration-tools versions 1.0.0 through 1.0.1. Check your installed version and upgrade if necessary.
Upgrade to version 1.0.2 of the openEuler migration-tools. If immediate upgrade is not possible, implement temporary workarounds like restricting network access and input validation.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential risk. Continuous monitoring is recommended.
Refer to the official openEuler security advisories and documentation for details and updates regarding CVE-2024-24892.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.