CVE-2023-51640 是 Allegra 软件中发现的一处远程代码执行 (RCE) 漏洞。该漏洞源于 extarctZippedFile 方法中对用户提供路径的验证不足,允许攻击者在本地服务上下文中执行任意代码。受影响的版本包括 7.5.0 build 29 及更早版本。已发布修复版本 7.5.1,建议尽快更新。
攻击者可以利用此漏洞在受影响的 Allegra 系统上执行任意代码,从而完全控制系统。由于存在身份验证绕过,攻击者无需有效凭据即可利用此漏洞。攻击者可能利用此漏洞窃取敏感数据、安装恶意软件、破坏系统或进行横向移动到网络中的其他系统。该漏洞的潜在影响非常严重,可能导致数据泄露、服务中断和声誉损害。该漏洞的利用方式类似于其他目录遍历漏洞,攻击者可以构造恶意的 ZIP 文件,其中包含指向系统关键文件的路径,从而执行任意代码。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性表明攻击者可能会开发利用程序。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Allegra for data processing or reporting, particularly those with legacy configurations or shared hosting environments, are at risk. Systems where the LOCAL SERVICE account has elevated privileges are especially vulnerable.
disclosure
漏洞利用状态
EPSS
1.32% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Allegra 更新到 7.5.1 或更高版本。如果无法立即更新,可以考虑以下临时缓解措施:限制对 Allegra 服务的访问,仅允许授权用户访问。实施严格的输入验证,以防止攻击者提交恶意的 ZIP 文件。配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意路径的请求。监控 Allegra 日志,以检测可疑活动。在升级后,请验证新版本是否已成功安装,并确认漏洞已得到修复。
Actualizar Allegra a la versión 7.5.1 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios y ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-51640 是 Allegra 软件中发现的一处远程代码执行漏洞,允许攻击者在本地服务上下文中执行任意代码。
如果您正在使用 Allegra 7.5.0 build 29 或更早版本,则可能受到此漏洞的影响。请立即更新到 7.5.1 或更高版本。
将 Allegra 更新到 7.5.1 或更高版本。如果无法立即更新,请实施临时缓解措施,例如限制访问和实施输入验证。
目前尚无公开的漏洞利用程序,但该漏洞的严重性表明攻击者可能会开发利用程序。
请查阅 Allegra 官方网站或安全公告页面,以获取有关 CVE-2023-51640 的最新信息和修复方案。