Plataforma
linux
Componente
sleuthkit
Corrigido em
4.14.1
Uma vulnerabilidade de Path Traversal foi descoberta em The Sleuth Kit, afetando versões até 4.14.0. Essa falha, presente na função tsk_recover, permite que um atacante escreva arquivos em locais arbitrários fora do diretório de recuperação pretendido, explorando sequências de path traversal em nomes de arquivos dentro de uma imagem de sistema de arquivos maliciosa. A exploração bem-sucedida pode levar à execução de código, comprometendo a integridade do sistema.
A vulnerabilidade de Path Traversal em The Sleuth Kit representa um risco significativo, pois permite que um atacante manipule o processo de recuperação de arquivos. Ao injetar sequências como /../ em nomes de arquivos dentro de uma imagem de sistema de arquivos, um invasor pode contornar as restrições de diretório e escrever arquivos em locais inesperados. Isso pode incluir a sobrescrita de arquivos de configuração do shell, entradas de cron ou outros arquivos críticos do sistema. A consequência final pode ser a execução de código malicioso, concedendo ao atacante controle sobre o sistema afetado. A capacidade de manipular o processo de recuperação torna esta vulnerabilidade particularmente perigosa, pois pode ser explorada mesmo em ambientes onde o acesso direto ao sistema é limitado.
Atualmente, não há relatos públicos de exploração ativa da CVE-2026-40024. A vulnerabilidade foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA em data desconhecida. Embora não haja um Proof of Concept (PoC) publicamente disponível, a natureza da vulnerabilidade de Path Traversal a torna potencialmente explorável, especialmente em ambientes com configurações inseguras ou falta de monitoramento adequado. A complexidade da criação de uma imagem de sistema de arquivos maliciosa pode ser uma barreira para a exploração em larga escala, mas o risco permanece.
Digital forensics investigators and security analysts who utilize The Sleuth Kit for analyzing filesystem images are at risk. Specifically, those using older, unpatched versions of the tool in automated workflows or environments with limited access controls are particularly vulnerable. Shared hosting environments where multiple users have access to filesystem images are also at increased risk.
• linux / server:
journalctl -g "tsk_recover" -u the-sleuth-kit | grep -i "path traversal"• linux / server:
lsof | grep /path/to/recovery/directory/../• linux / server:
find / -name '*..*' -print 2>/dev/nulldisclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-40024 é a atualização para a versão 4.15.0 ou superior do The Sleuth Kit. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Uma possível solução alternativa é restringir o diretório de recuperação a um local isolado e monitorado, limitando o impacto potencial de uma exploração bem-sucedida. Implementar regras de firewall ou proxies para inspecionar e bloquear solicitações com sequências de path traversal também pode ajudar a mitigar o risco. Além disso, a monitorização de logs do sistema em busca de atividades suspeitas, como a criação de arquivos em locais inesperados, pode ajudar a detectar e responder a tentativas de exploração. Após a atualização, confirme a correção executando testes de recuperação de arquivos com imagens de sistema de arquivos controladas para garantir que a vulnerabilidade foi efetivamente corrigida.
Actualizar a la versión 4.15.0 o superior para mitigar la vulnerabilidad de recorrido de ruta. La actualización corrige la forma en que tsk_recover maneja los nombres de archivo, evitando la escritura de archivos fuera del directorio de recuperación previsto. Verificar la integridad de las imágenes de sistema de archivos antes de procesarlas con tsk_recover.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40024 is a path traversal vulnerability in The Sleuth Kit allowing attackers to write files outside the intended recovery directory, potentially leading to code execution.
You are affected if you are using The Sleuth Kit versions 0.0.0–a3f96b3bc36a8bb1a00c297f77110d4a6e7dd31b or earlier.
Upgrade to The Sleuth Kit version 4.15.0 or later to resolve the vulnerability.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the official The Sleuth Kit project website and security mailing lists for updates and advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.