平台
freebsd
组件
truenas-core
修复版本
13.3.1
CVE-2024-11944 是 TrueNAS CORE 13.3-RELEASE 版本中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 tarfile.extractall 方法中缺乏对用户提供的路径的适当验证,允许未经身份验证的网络攻击者在受影响的 TrueNAS 设备上执行任意代码。iXsystems 建议用户尽快升级至修复版本以消除此风险。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 TrueNAS 设备上执行任意代码,从而完全控制设备。这可能导致数据泄露、数据损坏、系统中断以及进一步的网络攻击。由于无需身份验证即可利用此漏洞,攻击面非常广,任何暴露在互联网上的 TrueNAS 设备都可能受到威胁。攻击者可以利用此漏洞窃取敏感数据,例如用户凭据、数据库内容和配置文件。此外,攻击者还可以利用此漏洞作为跳板,进行横向移动到网络中的其他系统,进一步扩大攻击范围。
该漏洞已公开披露,并已发布概念验证 (PoC) 代码。目前尚无关于该漏洞被积极利用的公开报告,但由于其严重性和易于利用性,预计未来可能会被利用。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。建议用户密切关注安全公告和威胁情报,以了解最新的利用情况。
Organizations heavily reliant on TrueNAS CORE for data storage and management are at significant risk. This includes small to medium-sized businesses (SMBs) and enterprises utilizing TrueNAS for file sharing, backups, and virtual machine hosting. Shared hosting environments using TrueNAS are particularly vulnerable due to the potential for cross-tenant exploitation.
• freebsd / server:
journalctl -u zed -g 'tarfile.extractall'• freebsd / server:
find /usr/local -type f -mtime -1 -print• generic web:
curl -I http://<truenas_ip>/path/to/malicious/file.tar.gz• generic web:
grep -i 'tarfile.extractall' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
2.41% (85% 百分位)
CISA SSVC
CVSS 向量
iXsystems 建议用户立即升级至修复版本。如果无法立即升级,可以考虑以下缓解措施:限制对 TrueNAS 设备的网络访问,仅允许授权用户访问。实施严格的访问控制策略,以减少潜在攻击的影响。监控 TrueNAS 设备的日志,以检测任何可疑活动。如果可能,使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意流量。由于漏洞涉及文件提取,因此可以考虑禁用或限制 tar 文件的处理功能,但这可能会影响某些功能。升级后,请验证漏洞是否已成功修复,例如通过尝试触发漏洞并确认无法执行代码。
Actualice TrueNAS CORE a una versión posterior a 13.3-RELEASE que contenga la corrección para esta vulnerabilidad. Consulte las notas de la versión de TrueNAS para obtener más detalles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11944 是 TrueNAS CORE 13.3-RELEASE 版本中发现的一个远程代码执行漏洞,攻击者可以利用它在设备上执行任意代码,无需身份验证。
如果您正在运行 TrueNAS CORE 13.3-RELEASE 版本,则可能受到影响。请立即升级至修复版本或采取缓解措施。
建议立即升级至修复版本。如果无法升级,请参考 iXsystems 的安全公告,了解缓解措施。
目前尚无关于该漏洞被积极利用的公开报告,但由于其严重性和易于利用性,预计未来可能会被利用。
请访问 iXsystems 的安全公告页面:https://www.ixsystems.com/security-advisories/