Plataforma
other
Componente
logsign-unified-secops-platform
Corrigido em
6.4.21
Uma vulnerabilidade de Directory Traversal foi descoberta no Logsign Unified SecOps Platform, permitindo a exclusão arbitrária de arquivos. Essa falha ocorre devido à falta de validação adequada de caminhos fornecidos pelo usuário antes de serem utilizados em operações de arquivo. A exploração bem-sucedida requer autenticação e pode levar à exclusão de arquivos críticos no sistema, afetando as versões 6.4.20–6.4.20. A correção está disponível na versão 6.4.23.
A vulnerabilidade de Directory Traversal no Logsign Unified SecOps Platform permite que um atacante autenticado exclua arquivos arbitrários no sistema. Isso representa um risco significativo para a integridade do sistema, pois um atacante pode potencialmente remover arquivos de configuração, logs ou até mesmo componentes essenciais do sistema operacional. A exclusão de arquivos críticos pode levar à interrupção do serviço, perda de dados e, em casos extremos, à incapacidade de restaurar o sistema a um estado funcional. A necessidade de autenticação para exploração limita o impacto imediato, mas a possibilidade de credenciais comprometidas aumenta o risco geral.
A vulnerabilidade foi descoberta e relatada à ZDI (ZDI-CAN-25025). A data de publicação pública do CVE é 2024-08-21. A probabilidade de exploração é considerada média, devido à necessidade de autenticação. Não há informações disponíveis sobre campanhas de exploração ativas ou a inclusão do CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. É importante monitorar as fontes de inteligência de ameaças para obter atualizações sobre o status de exploração.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are particularly at risk. This includes organizations with limited security resources or those using older, unpatched installations of the platform. Shared hosting environments where multiple users share the same Logsign instance are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious file deletion attempts, particularly those originating from external sources. Use auditd to track file access and modification events.
auditctl -w / -p wa -k logsign_file_deletion• generic web: Examine access and error logs for unusual HTTP requests containing path traversal sequences (e.g., ../).
grep -i 'path=../' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
3.63% (percentil 88%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-7600 é a atualização imediata para a versão 6.4.23 ou superior do Logsign Unified SecOps Platform. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao serviço HTTP API e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à porta 443 apenas a fontes confiáveis também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando a integridade dos arquivos e a ausência de tentativas de acesso não autorizado.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios que permite la eliminación arbitraria de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7600 is a directory traversal vulnerability in Logsign Unified SecOps Platform that allows authenticated attackers to delete arbitrary files on the system.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
The recommended fix is to upgrade to Logsign Unified SecOps Platform version 6.4.23 or later. Implement stricter access controls as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's potential impact suggests it could become a target. Monitor your systems closely.
Refer to the official Logsign security advisory for CVE-2024-7600 on the Logsign website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.