Plataforma
other
Componente
sunshine
Corrigido em
0.16.1
Uma vulnerabilidade de acesso arbitrário de arquivos foi descoberta no Sunshine, um host de streaming de jogos auto-hospedado para Moonlight. A falha, presente nas versões 0.16.0 até a 0.18.0, permite que um atacante leia arquivos remotamente sem a necessidade de autenticação. Usuários que expuseram a interface web de configuração do Sunshine fora do localhost podem ser afetados, dependendo da configuração do firewall. A correção foi lançada na versão 0.18.0.
Um atacante pode explorar esta vulnerabilidade enviando uma requisição HTTP/S para o endpoint node_modules se o servidor web de configuração do Sunshine estiver exposto à internet ou se o atacante estiver na mesma rede local (LAN). O impacto principal é a capacidade de ler arquivos arbitrários no sistema, potencialmente revelando informações confidenciais como chaves de API, senhas, ou dados de configuração. A exploração bem-sucedida pode levar a um comprometimento significativo da segurança do sistema, permitindo que o atacante obtenha acesso não autorizado a dados sensíveis e potencialmente execute ações maliciosas.
Esta vulnerabilidade foi publicada em 05 de abril de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um endpoint exposto e a facilidade de exploração tornam esta vulnerabilidade um risco potencial, especialmente para ambientes com configurações de firewall inadequadas.
Users who have deployed Sunshine with the configuration web user interface exposed outside of localhost, particularly those on shared hosting environments or with permissive firewall rules, are at significant risk. Legacy deployments using older versions of Sunshine are also vulnerable.
• linux / server: Monitor access logs for requests to the /node_modules endpoint. Use journalctl to search for related errors or suspicious activity.
journalctl -u sunshine | grep 'node_modules'• generic web: Use curl to test for endpoint exposure.
curl http://<sunshine_server>/node_modules• generic web: Examine access logs for unusual file access patterns or attempts to traverse directories.
disclosure
Status do Exploit
EPSS
0.18% (percentil 40%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Sunshine para a versão 0.18.0 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso à interface web de configuração do Sunshine apenas à rede local (localhost) através de regras de firewall. Além disso, monitore os logs do servidor web em busca de requisições suspeitas para o endpoint node_modules. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear tentativas de exploração.
Actualice Sunshine a la versión 0.18.0 o posterior. Como alternativa, bloquee el acceso a Sunshine a través de un firewall para evitar el acceso no autorizado a la interfaz web de configuración.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-31220 is a HIGH severity vulnerability in Sunshine versions 0.16.0 through 0.17.9 that allows an attacker to read arbitrary files without authentication if the web UI is exposed.
You are affected if you are running Sunshine versions 0.16.0 through 0.17.9 and the configuration web user interface is accessible from outside localhost.
Upgrade Sunshine to version 0.18.0. If upgrading is not possible, restrict access to the web UI to localhost and implement strict firewall rules.
There is currently no indication of active exploitation campaigns targeting CVE-2024-31220.
Refer to the Sunshine project's official website and GitHub repository for the latest advisory and security updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.