Plataforma
other
Componente
tgstation-server
Corrigido em
4.0.1
A vulnerabilidade CVE-2024-41799 afeta o tgstation-server, uma ferramenta de gerenciamento de servidores BYOND. Usuários com permissões limitadas, utilizando o privilégio "Set .dme Path", podem configurar arquivos .dme maliciosos existentes na máquina host para serem compilados e executados. Essa falha, presente nas versões de 4.0.0 até a 6.7.9, pode levar à execução remota de código se o servidor estiver configurado com um nível de segurança confiável.
Um atacante pode explorar essa vulnerabilidade para executar código arbitrário no servidor tgstation-server. O processo envolve a capacidade de definir arquivos .dme maliciosos, que podem ser carregados através do próprio tgstation-server ou por outros meios. Se o servidor estiver configurado para operar com um nível de segurança confiável (requerendo um terceiro privilégio isolado ou sendo definido por outro usuário), a execução desses arquivos .dme pode resultar em uma escalada para execução remota de código através do shell() do BYOND. O impacto é severo, pois permite a tomada de controle do servidor e a execução de comandos com os privilégios do processo tgstation-server. A vulnerabilidade se assemelha a cenários de execução de código não autorizado através de arquivos de configuração, com potencial para comprometer a integridade e confidencialidade dos dados.
A vulnerabilidade foi divulgada em 29 de julho de 2024. Não há informações disponíveis sobre a inclusão em KEV ou a atribuição de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (execução de código) a torna um alvo potencial para exploração. A ausência de um PoC público não elimina o risco, especialmente em ambientes com configurações inseguras.
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
Status do Exploit
EPSS
7.02% (percentil 91%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o tgstation-server para a versão 6.8.0, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere as seguintes medidas: restrinja o acesso ao privilégio "Set .dme Path" apenas a usuários confiáveis; implemente validação rigorosa dos arquivos .dme antes de permitir sua utilização; configure o servidor para não operar com um nível de segurança confiável, a menos que seja absolutamente necessário. Monitore os logs do servidor em busca de atividades suspeitas relacionadas à manipulação de arquivos .dme. Após a atualização, verifique se a vulnerabilidade foi corrigida executando testes de penetração ou revisando o código-fonte.
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-41799 is a remote code execution vulnerability in tgstation-server, allowing low-permission users to potentially execute malicious .dme files.
You are affected if you are running tgstation-server versions 4.0.0 through 6.7.9.
Upgrade to version 6.8.0 or later. If upgrading isn't possible, restrict access to the 'Set .dme Path' privilege and review BYOND security settings.
There is currently no indication of active exploitation, but the vulnerability's potential impact makes it a possible target.
Refer to the tgstation-server project's official communication channels for the latest advisory and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.