Plataforma
other
Componente
ltcms
Corrigido em
1.0.21
Uma vulnerabilidade crítica foi descoberta no ltcms versão 1.0.20 e 1.0.20. Esta falha de Server-Side Request Forgery (SSRF) reside na função de download do endpoint /api/test/download, permitindo que um atacante manipule a URL para realizar requisições não autorizadas. A vulnerabilidade foi divulgada publicamente e pode ser explorada remotamente. A correção está disponível na versão 1.0.21.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante realize requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso pode levar ao acesso não autorizado a dados sensíveis, à execução de código arbitrário em sistemas internos ou até mesmo à tomada de controle do servidor. Um atacante poderia, por exemplo, tentar acessar arquivos de configuração, credenciais de banco de dados ou outros recursos confidenciais. A falta de resposta do fornecedor agrava o risco, pois indica a ausência de monitoramento e correção proativa.
A vulnerabilidade foi divulgada publicamente em 13 de agosto de 2024. A ausência de resposta do fornecedor indica um risco elevado de exploração. Não há informações sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da redação, mas a divulgação pública e a falta de correção tornam a exploração provável. A existência de um Proof of Concept (PoC) público aumenta a probabilidade de exploração.
Organizations deploying ltcms version 1.0.20–1.0.20 are at immediate risk. Environments with limited network segmentation or those exposing the ltcms API endpoint directly to the internet are particularly vulnerable. Shared hosting environments utilizing ltcms should also be considered at high risk.
• linux / server:
journalctl -u ltcms -g 'api/test/download'• generic web:
curl -I <ltcms_server>/api/test/download?url=http://internal-resource.local | grep -i 'internal-resource.local'disclosure
Status do Exploit
EPSS
0.26% (percentil 49%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a atualização para a versão 1.0.21 do ltcms, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a validação rigorosa de todas as entradas de URL e a restrição do acesso à rede. Considere a implementação de um Web Application Firewall (WAF) para filtrar requisições maliciosas. Monitore os logs do servidor em busca de atividades suspeitas, como requisições para URLs internas inesperadas. Implemente regras de firewall para bloquear o acesso à API /api/test/download de fontes não confiáveis.
Atualizar para uma versão corrigida ou contactar o fornecedor para obter uma solução. Como não há uma versão corrigida disponível, recomenda-se desabilitar ou restringir o acesso ao endpoint /api/test/download até que uma atualização seja publicada. Monitorar o tráfego de rede para detectar possíveis tentativas de exploração.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7740 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no ltcms, permitindo que atacantes façam requisições não autorizadas ao servidor.
Se você estiver utilizando o ltcms nas versões 1.0.20–1.0.20, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 1.0.21 do ltcms. Se a atualização não for possível, aplique medidas de mitigação como validação de URL e WAF.
A vulnerabilidade foi divulgada publicamente e a ausência de resposta do fornecedor sugere um risco elevado de exploração.
Devido à falta de resposta do fornecedor, não há um advisory oficial disponível no momento.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.