HIGHCVE-2024-47769CVSS 7.5

IDURAR 存在路径遍历漏洞 (未认证用户可以读取敏感数据)

平台

nodejs

组件

idurar-erp-crm

修复版本

4.1.1

AI Confidence: highNVDEPSS 1.0%已审阅: 2026年5月

CVE-2024-47769 是 IDURAR ERP CRM 系统中发现的一个路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过构造恶意有效载荷来读取系统文件,从而可能导致敏感信息泄露。受影响的版本包括 4.1.0 及更早版本,已发布补丁版本 4.1.1。

影响与攻击场景

攻击者可以利用此路径遍历漏洞,通过在 URL 中添加编码的恶意有效载荷,绕过安全检查,直接访问服务器上的文件系统。这可能导致攻击者获取敏感数据,例如配置文件、数据库凭据,甚至执行任意代码(如果文件包含可执行脚本)。由于该漏洞无需身份验证,攻击者可以远程利用,造成广泛的影响。如果攻击者能够读取包含数据库连接字符串的文件,他们可能能够进一步访问数据库,造成更大的损害。

利用背景

该漏洞已于 2024 年 10 月 4 日公开披露。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易利用性,存在被利用的风险。该漏洞可能被添加到 CISA KEV 目录中,具体取决于其利用频率和潜在影响。

哪些人处于风险中翻译中…

Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.

检测步骤翻译中…

• nodejs / server:

grep -r 'corePublicRouter.js' /var/www/html/

• nodejs / server:

journalctl -u node -f | grep -i "path traversal"

• generic web: Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f). • generic web: Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

1.00% (77% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件idurar-erp-crm
供应商idurar
影响范围修复版本
<= 4.1.0 – <= 4.1.04.1.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即升级到 IDURAR ERP CRM 4.1.1 版本或更高版本。如果升级不可行,可以尝试以下临时缓解措施:首先,限制对公共端点的访问,仅允许授权用户访问。其次,实施严格的输入验证和过滤,确保所有用户输入都经过验证,以防止恶意有效载荷注入。最后,使用 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意请求。升级后,请验证漏洞是否已成功修复,例如通过尝试利用该漏洞的攻击向量。

修复方法翻译中…

Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-47769 — 路径遍历漏洞在 IDURAR ERP CRM 中的表现?

CVE-2024-47769 是 IDURAR ERP CRM 4.1.0 及以下版本中发现的一个路径遍历漏洞,允许攻击者通过构造恶意 URL 读取服务器上的文件。

我是否受到 CVE-2024-47769 在 IDURAR ERP CRM 中的影响?

如果您正在使用 IDURAR ERP CRM 4.1.0 或更早版本,则您可能受到此漏洞的影响。请立即升级到 4.1.1 或更高版本。

我如何修复 CVE-2024-47769 在 IDURAR ERP CRM 中的漏洞?

最有效的修复方法是升级到 IDURAR ERP CRM 4.1.1 或更高版本。如果无法升级,请实施临时缓解措施,例如限制访问和输入验证。

CVE-2024-47769 是否正在被积极利用?

虽然目前尚无公开的利用程序,但由于漏洞的严重性和易利用性,存在被利用的风险。

在哪里可以找到 IDURAR ERP CRM 中 CVE-2024-47769 的官方公告?

请访问 IDURAR ERP CRM 的官方网站或 GitHub 仓库,查找有关 CVE-2024-47769 的安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。