CVE-2023-51643 描述了 Allegra 软件中的远程代码执行 (RCE) 漏洞,源于 uploadFile 方法中缺乏对用户提供的路径的适当验证。攻击者可以利用此漏洞在受影响的 Allegra 安装上执行任意代码,尽管需要身份验证,但现有的身份验证机制可以被绕过。此漏洞影响 Allegra 7.5.0 build 29 版本,建议升级至 7.5.1 版本以解决此问题。
该漏洞允许远程攻击者在本地服务上下文中执行任意代码。攻击者可以上传恶意文件,利用目录遍历漏洞执行恶意命令,从而完全控制受影响的系统。由于身份验证机制可以被绕过,攻击者无需有效凭据即可利用此漏洞。成功利用此漏洞可能导致数据泄露、系统破坏,甚至允许攻击者在受影响的网络中进行横向移动,扩大攻击范围。此漏洞与类似的文件上传漏洞具有相似的风险,可能导致与 Log4Shell 漏洞类似的严重后果。
目前尚无公开的利用程序 (PoC),但该漏洞的严重性表明存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取必要的缓解措施。NVD 和 CISA 已于 2024 年 11 月 22 日发布此漏洞。
Organizations running Allegra versions 7.5.0 build 29 and earlier, particularly those with publicly accessible Allegra instances or those that allow user-uploaded files, are at significant risk. Shared hosting environments where multiple users share the same Allegra instance are also particularly vulnerable, as a compromise of one user's account could lead to the compromise of the entire server.
• windows / server:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*\uploadFile*'" | fl -Property * • linux / server:
journalctl -xe | grep -i 'uploadFile'• generic web:
curl -I http://your-allegra-server/uploadFile..\..\etc\passwd | head -n 1disclosure
漏洞利用状态
EPSS
1.14% (78% 百分位)
CISA SSVC
CVSS 向量
为了减轻 CVE-2023-51643 的影响,首要措施是立即升级 Allegra 至 7.5.1 或更高版本。如果无法立即升级,可以考虑实施临时缓解措施。例如,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止对 uploadFile 方法的恶意请求。此外,应审查 Allegra 的配置,确保文件上传目录受到适当的访问控制保护。在升级后,请验证漏洞是否已成功修复,可以通过尝试上传一个已知触发漏洞的文件来确认。
Actualizar Allegra a la versión 7.5.1 o posterior. Esta versión corrige la vulnerabilidad de recorrido de directorios en el método uploadFile.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-51643 描述了 Allegra 软件中的一个远程代码执行漏洞,攻击者可以通过目录遍历绕过身份验证,并在本地服务上下文中执行任意代码。
如果您正在使用 Allegra 7.5.0 build 29 版本,则可能受到此漏洞的影响。请立即升级至 7.5.1 或更高版本。
最有效的修复方法是升级 Allegra 至 7.5.1 或更高版本。如果无法立即升级,请考虑实施 Web 应用防火墙 (WAF) 或代理服务器等临时缓解措施。
虽然目前尚无公开的利用程序,但该漏洞的严重性表明存在被利用的风险。建议密切关注安全社区的动态。
请访问 Allegra 官方网站或安全公告页面,以获取有关 CVE-2023-51643 的最新信息和修复程序。