Plataforma
python
Componente
changedetection-io
Corrigido em
0.48.05
A vulnerabilidade CVE-2024-56509 é um Path Traversal encontrado no changedetection-io, afetando versões até 0.48.4. Explorando a falta de validação de URLs, um atacante pode ler arquivos locais no sistema. A atualização para a versão 0.48.05 resolve a vulnerabilidade, mitigando o risco de acesso não autorizado a dados sensíveis.
Um atacante pode explorar esta vulnerabilidade injetando URLs maliciosas que contornam a validação de entrada, permitindo o acesso a arquivos arbitrários no sistema de arquivos. Isso pode incluir arquivos de configuração, chaves privadas, ou outros dados sensíveis. O impacto potencial é a exposição de informações confidenciais, comprometimento da integridade do sistema e, em alguns casos, a execução de código malicioso se arquivos executáveis forem acessados. A vulnerabilidade se assemelha a outros ataques de Path Traversal, onde a falta de validação de entrada permite o acesso a recursos fora do escopo pretendido.
A vulnerabilidade foi divulgada em 27 de dezembro de 2024. Não há evidências públicas de exploração ativa no momento. A pontuação de severidade CVSS de 8.6 (ALTO) indica um risco significativo. A ausência de um Proof of Concept (PoC) público não diminui a importância de aplicar as correções ou mitigações.
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o changedetection-io para a versão 0.48.05 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar regras em um Web Application Firewall (WAF) para bloquear URLs que contenham padrões de Path Traversal, como file:../../../. Além disso, revise e reforce a validação de entrada em todas as partes do código que lidam com URLs fornecidas pelo usuário. Monitore logs de acesso em busca de tentativas de acesso a arquivos inesperados.
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-56509 is a Path Traversal vulnerability affecting changedetection-io versions up to 0.48.4, allowing attackers to read local files due to insufficient input validation.
Yes, if you are running changedetection-io version 0.48.4 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade changedetection-io to version 0.48.05 or later to resolve the vulnerability. Implement stricter input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the changedetection-io project's release notes and security advisories on their GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.