平台
go
组件
github.com/hashicorp/consul
修复版本
1.20.1
1.20.1
1.20.1
CVE-2024-10005 是 HashiCorp Consul 中的路径遍历漏洞,允许攻击者读取服务器上的任意文件。该漏洞的 CVSS 评分为 8.1 (高),影响 Consul 1.19.x 及更早版本。建议立即升级至 1.20.1 以缓解风险。
该路径遍历漏洞允许未经授权的攻击者通过构造恶意请求,访问 Consul 服务器文件系统中的敏感文件。攻击者可能能够读取配置文件、密钥、凭证或其他敏感数据,从而导致信息泄露。更严重的场景下,攻击者可能利用这些信息进行进一步的攻击,例如权限提升或横向移动。由于 Consul 通常用于服务发现和配置管理,因此该漏洞的影响范围可能非常广泛,可能影响整个基础设施的安全。
目前尚未公开发现利用此漏洞的公开 POC,但由于该漏洞的严重性和易于利用性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations heavily reliant on HashiCorp Consul for service discovery, configuration management, and key-value storage are at significant risk. Environments with Consul agents running with elevated privileges or exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple users share a Consul instance should also be prioritized for patching.
• linux / server:
journalctl -u consul -g 'file access'• generic web:
curl -I http://<consul_ip>/consul/ui/ -H "X-Consul-Token: <token>" # Check for unusual file access patterns in the response headersdisclosure
漏洞利用状态
EPSS
0.20% (42% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 Consul 1.20.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 Consul 服务的网络访问权限,仅允许必要的客户端连接。实施严格的文件访问控制,确保 Consul 进程只能访问其所需的文件。监控 Consul 日志,查找可疑的文件访问尝试。使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意请求,阻止包含恶意路径的请求。
Actualice Consul a una versión que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de HashiCorp para obtener detalles sobre las versiones afectadas y las versiones corregidas. Asegúrese de revisar y ajustar las intenciones L7 para evitar posibles bypass de las reglas de acceso basadas en la ruta URL.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10005 是 HashiCorp Consul 中的一个安全漏洞,允许攻击者通过构造恶意请求访问服务器上的任意文件。
如果您正在使用 Consul 1.19.x 或更早版本,则可能受到此漏洞的影响。请立即升级至 1.20.1 或更高版本。
升级至 Consul 1.20.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请考虑实施临时缓解措施,例如限制网络访问和实施严格的文件访问控制。
目前尚未公开发现利用此漏洞的公开 POC,但由于其严重性和易于利用性,预计未来可能会出现。
请访问 HashiCorp 的安全公告页面:https://www.hashicorp.com/security
上传你的 go.mod 文件,立即知道是否受影响。