平台
windows
组件
access-rights-manager
修复版本
2023.2.5
CVE-2024-28993描述了SolarWinds Access Rights Manager中的目录遍历和信息泄露漏洞。该漏洞允许未经身份验证的用户执行任意文件删除并泄露敏感信息,对系统安全构成严重威胁。受影响的版本包括SolarWinds Access Rights Manager 2023.2.4及更早版本。该漏洞已于2024年3月修复,建议用户尽快升级。
该目录遍历漏洞允许攻击者绕过访问控制机制,直接访问服务器上的文件系统。攻击者可以利用此漏洞删除关键配置文件、日志文件或其他敏感数据,导致系统不稳定甚至完全瘫痪。更严重的是,攻击者可以泄露包含用户名、密码、密钥或其他敏感信息的配置文件,从而获得对系统的完全控制权。由于该漏洞无需身份验证,攻击者可以轻易地利用它,造成广泛的安全影响。类似的文件遍历漏洞可能导致数据泄露和系统被破坏。
该漏洞已公开披露,存在公开的利用方法。目前尚无关于该漏洞被大规模利用的公开报告,但由于其易于利用,存在被攻击者的利用的可能性。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时采取应对措施。
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those lacking robust network segmentation are also more vulnerable. Shared hosting environments utilizing Access Rights Manager should be prioritized for patching due to the increased risk of lateral movement.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\.'}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Message -match '\\.'}• generic web:
curl -I http://<target>/..///etc/passwddisclosure
patch
漏洞利用状态
EPSS
0.64% (70% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2024-28993的影响,建议立即升级到SolarWinds Access Rights Manager 2024年3月或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制对Access Rights Manager服务的网络访问,仅允许授权用户访问;审查Access Rights Manager的配置,确保文件权限设置正确;监控Access Rights Manager的日志文件,查找可疑活动。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的文件来确认。
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-28993描述了SolarWinds Access Rights Manager中存在的目录遍历漏洞,允许攻击者访问服务器上的文件系统,可能导致敏感信息泄露和系统破坏。
如果您正在使用SolarWinds Access Rights Manager 2023.2.4及更早版本,则可能受到影响。请尽快升级到最新版本。
建议立即升级到SolarWinds Access Rights Manager 2024年3月或更高版本。如果无法升级,请实施临时缓解措施,如限制网络访问和审查配置。
虽然目前没有大规模利用的公开报告,但由于漏洞易于利用,存在被攻击者利用的可能性。
请访问SolarWinds官方网站或安全公告页面,查找关于CVE-2024-28993的详细信息和修复指南。