Plataforma
other
Componente
logsign-unified-secops-platform
Corrigido em
6.4.21
Uma vulnerabilidade de Directory Traversal foi descoberta no Logsign Unified SecOps Platform, permitindo a exclusão arbitrária de diretórios. Essa falha ocorre devido à falta de validação adequada de um caminho fornecido pelo usuário antes de ser utilizado em operações de arquivo. As versões afetadas são 6.4.20 até 6.4.20. A correção está disponível na versão 6.4.23.
Um atacante autenticado pode explorar essa vulnerabilidade para excluir diretórios no sistema, potencialmente comprometendo a integridade dos dados e a estabilidade da plataforma. A exclusão de diretórios críticos pode levar à perda de informações confidenciais, interrupção do serviço e até mesmo permitir a escalada de privilégios para o usuário root. A ausência de validação adequada do caminho abre uma brecha para manipulação direta do sistema de arquivos, permitindo que o atacante execute ações não autorizadas.
A vulnerabilidade foi relatada pela ZDI. A probabilidade de exploração é considerada média, dada a necessidade de autenticação. Não há public proof-of-concept (PoC) amplamente divulgado no momento. A vulnerabilidade foi publicada em 2024-08-21. A inclusão em um catálogo KEV (Know Exploited Vulnerabilities) ainda não foi confirmada.
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
Status do Exploit
EPSS
2.39% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 6.4.23 ou superior, que corrige a vulnerabilidade. Enquanto a atualização não for possível, considere implementar restrições de acesso ao serviço HTTP API, limitando o acesso apenas a usuários autorizados. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou exclusão de arquivos suspeitos. Implementar um sistema de backup regular dos dados críticos é fundamental para minimizar o impacto de uma possível exploração.
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7603 is a vulnerability allowing authenticated attackers to delete arbitrary directories on Logsign Unified SecOps Platform, potentially leading to data loss and system compromise.
You are affected if you are running Logsign Unified SecOps Platform versions 6.4.20–6.4.20. Upgrade to 6.4.23 or later to mitigate the risk.
Upgrade Logsign Unified SecOps Platform to version 6.4.23 or later. Implement stricter access controls and monitor system logs for suspicious activity as interim measures.
There is no confirmed active exploitation of CVE-2024-7603 at this time, but the vulnerability's nature suggests a potential for exploitation.
Refer to the Logsign security advisory for CVE-2024-7603 on the Logsign website or through their security notification channels.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.