CVE-2024-11309 是 TRCore DVC 软件中发现的路径遍历漏洞。该漏洞允许未经身份验证的远程攻击者读取任意系统文件,可能导致敏感信息泄露。受影响的版本包括 DVC 6.0 到 6.3。已发布补丁版本 6.3.1,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意请求访问 DVC 服务器上的任意文件。这可能包括配置文件、日志文件,甚至包含敏感数据如密码或 API 密钥。成功利用该漏洞可能导致信息泄露、权限提升,甚至可能被用于进一步攻击系统。由于该漏洞无需身份验证,攻击者可以匿名进行攻击,增加了潜在的风险。
目前尚未公开发现针对 CVE-2024-11309 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时更新安全情报。
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 TRCore DVC 6.3.1 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制 DVC 服务的网络访问,仅允许必要的客户端连接。配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤包含恶意路径字符的请求。审查 DVC 应用程序的配置,确保文件访问权限受到严格控制。升级后,请确认通过检查关键系统文件是否可被未经授权的用户访问来验证修复。
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11309 是 TRCore DVC 软件中发现的路径遍历漏洞,允许攻击者读取任意系统文件。
如果您的系统运行 TRCore DVC 6.0 到 6.3 版本,则可能受到影响。
升级到 TRCore DVC 6.3.1 或更高版本可以修复此问题。
目前尚未公开发现针对 CVE-2024-11309 的公开利用代码,但已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 TRCore 官方网站或安全公告页面查找相关信息。