平台
other
组件
administrative-management-system
修复版本
0.0.1
CVE-2024-10200 是 Wellchoose 管理系统中的路径遍历漏洞。该漏洞允许未经身份验证的远程攻击者下载服务器上的任意文件,可能导致敏感信息泄露。受影响的版本为 0–0。已发布补丁版本 0.0.1,建议尽快升级。
该路径遍历漏洞允许攻击者绕过访问控制,直接访问服务器文件系统。攻击者可以通过构造恶意请求,下载配置文件、源代码、数据库备份等敏感数据。如果服务器上存储了用户凭据或其他敏感信息,攻击者可能利用这些信息进行进一步的攻击,例如横向移动到其他系统或窃取数据。该漏洞的潜在影响包括数据泄露、系统入侵和业务中断。
目前尚未发现该漏洞被大规模利用的公开报告。该漏洞已添加到 NVD 数据库,CISA 尚未将其列入 KEV。由于该漏洞允许未经身份验证的攻击者访问敏感文件,因此需要密切关注其利用情况。
Organizations utilizing the Wellchoose Administrative Management System in their environments, particularly those with publicly accessible instances or those lacking robust access controls, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable.
disclosure
漏洞利用状态
EPSS
0.74% (73% 百分位)
CISA SSVC
CVSS 向量
由于存在路径遍历漏洞,建议立即升级到 Wellchoose 管理系统 0.0.1 版本以修复此问题。如果无法立即升级,可以考虑以下临时缓解措施:限制对管理系统的访问,仅允许授权用户访问;实施严格的文件访问控制,确保用户只能访问其需要的文件;使用 Web 应用防火墙 (WAF) 过滤恶意请求,阻止攻击者尝试访问敏感文件。升级后,请验证文件访问控制是否正常工作,确认漏洞已成功修复。
Actualizar el Administrative Management System a una versión parcheada que solucione la vulnerabilidad de Path Traversal. Si no hay una actualización disponible, contacte al proveedor (Wellchoose) para obtener un parche o una solución alternativa. Como medida temporal, restrinja el acceso a los archivos sensibles del servidor y monitoree los registros del servidor en busca de actividades sospechosas.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10200 是 Wellchoose 管理系统中的一个安全漏洞,允许未经授权的用户访问服务器上的文件。攻击者可以通过构造特定的请求来访问这些文件,而无需身份验证。
如果您正在使用 Wellchoose 管理系统的 0–0 版本,则可能受到此漏洞的影响。请尽快升级到 0.0.1 版本以修复此问题。
最有效的修复方法是升级到 Wellchoose 管理系统 0.0.1 版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和使用 WAF。
目前尚未发现该漏洞被大规模利用的公开报告,但由于其潜在影响,应密切关注其利用情况。
请访问 Wellchoose 官方网站或 NVD 数据库(https://nvd.nist.gov/vuln/detail/CVE-2024-10200)获取更多信息。