Plataforma
python
Componente
pwndoc
Corrigido em
1.0.1
A vulnerabilidade CVE-2024-55602 é uma falha de Path Traversal identificada no PwnDoc, um gerador de relatórios de testes de penetração. Um usuário autenticado com permissão para atualizar e baixar modelos pode injetar sequências de Path Traversal (../) na propriedade da extensão do arquivo para ler arquivos arbitrários no sistema. A correção foi implementada no commit 1d4219c596f4f518798492e48386a20c6e9a2fe6.
Um atacante explorando esta vulnerabilidade pode ler arquivos sensíveis no sistema onde o PwnDoc está instalado. Isso pode incluir arquivos de configuração, chaves de API, ou outros dados confidenciais. A exploração bem-sucedida pode levar à divulgação de informações confidenciais e potencialmente comprometer a integridade do sistema. A capacidade de ler arquivos arbitrários permite que um atacante obtenha uma visão mais ampla do ambiente, facilitando a identificação de outros alvos e vulnerabilidades. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração torna esta vulnerabilidade um risco significativo.
A vulnerabilidade foi divulgada em 2024-12-10. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A probabilidade de exploração é considerada média, devido à facilidade de exploração e à natureza sensível dos dados que podem ser acessados. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a descrição da vulnerabilidade permite a criação de um PoC relativamente simples.
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
Status do Exploit
EPSS
0.46% (percentil 64%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-55602 é atualizar o PwnDoc para a versão corrigida, identificada pelo commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Se a atualização imediata não for possível, considere restringir o acesso aos recursos de atualização e download de modelos apenas a usuários confiáveis. Implementar controles de acesso rigorosos e validar todas as entradas do usuário pode ajudar a reduzir o risco. Não existe um rollback específico, a atualização para a versão corrigida é a solução recomendada. Após a atualização, confirme a correção verificando se a injeção de ../ na extensão do arquivo não resulta mais na leitura de arquivos arbitrários.
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-55602 is a Path Traversal vulnerability in PwnDoc versions before 1d4219c596f4f518798492e48386a20c6e9a2fe6, allowing authenticated users to read arbitrary files.
You are affected if you are using PwnDoc versions prior to 1d4219c596f4f518798492e48386a20c6e9a2fe6. Check your version and upgrade immediately.
Upgrade PwnDoc to version 1d4219c596f4f518798492e48386a20c6e9a2fe6. Restrict template access and validate file extensions as a temporary workaround.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could become a target.
Refer to the PwnDoc project repository and associated security advisories for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.