平台
siemens
组件
mendix-applications
修复版本
V10.11.0
V10.6.9
V9.24.22
CVE-2024-33500 描述了Mendix Applications中的一个权限提升漏洞。该漏洞允许具备管理角色权限的用户提升其他用户的访问权限,可能导致未经授权的数据访问和操作。受影响的版本包括Mendix Applications 使用 Mendix 10 (所有版本 < V10.11.0), Mendix Applications 使用 Mendix 10 (V10.6) (所有版本 < V10.6.9), 以及 Mendix Applications 使用 Mendix 9 (所有版本 >= V9.3.0 < V9.24.22)。建议立即升级至V10.11.0版本以修复此问题。
该漏洞的潜在影响是显著的。攻击者可以通过猜测目标角色的ID,提升其他用户的权限,从而获得对应用程序敏感数据的未经授权访问。这可能导致数据泄露、篡改,甚至完全控制应用程序。攻击者可以利用这些提升的权限执行恶意操作,例如修改用户数据、绕过安全控制,或进行横向移动以访问其他系统。由于该漏洞需要猜测角色ID,但一旦成功,影响范围可能相当广泛,尤其是在角色权限配置不当的情况下。
目前尚未公开可用的漏洞利用程序,但该漏洞已公开披露。由于需要猜测角色ID,利用难度相对较高,但一旦成功,影响可能较大。该漏洞尚未被添加到CISA KEV目录。建议密切关注安全社区的动态,以获取最新的漏洞利用信息。
Organizations deploying Mendix Applications within versions 9.3.0–V10.11.0, V10.6 (all < V10.6.9), and V9 (all >= V9.3.0 < V9.24.22) are at risk. Specifically, environments with loosely defined role management policies or those where multiple users have the ability to modify role assignments are particularly vulnerable. Shared hosting environments utilizing Mendix Applications should also be assessed.
disclosure
漏洞利用状态
EPSS
0.19% (41% 百分位)
CVSS 向量
最有效的缓解措施是立即将Mendix Applications升级至V10.11.0版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查并强化角色权限配置,确保最小权限原则得到遵守。其次,实施严格的访问控制策略,限制用户对敏感角色的管理权限。第三,监控应用程序日志,寻找异常活动,例如未经授权的角色权限修改。虽然没有特定的WAF规则或检测签名,但加强身份验证和授权机制是关键。升级后,验证新版本是否已成功部署,并确认角色权限配置是否符合安全要求。
Actualice Mendix Applications a la versión 10.11.0 o superior, o a la versión 10.6.9 o superior si está utilizando la versión 10.6, o a la versión 9.24.22 o superior si está utilizando la versión 9. Esto corrige la vulnerabilidad de elevación de privilegios. Consulte el aviso de seguridad de Siemens para obtener más detalles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-33500 是Mendix Applications中发现的一个权限提升漏洞,允许攻击者提升角色用户的访问权限。CVSS评分为中等(5.9),影响版本为9.3.0–V10.11.0。
如果您正在使用Mendix Applications 9.3.0–V10.11.0版本,则可能受到影响。请立即升级至V10.11.0或更高版本。
最有效的修复方法是升级至V10.11.0或更高版本。如果无法立即升级,请审查角色权限配置并实施严格的访问控制策略。
目前尚未公开可用的漏洞利用程序,但该漏洞已公开披露,建议保持警惕。
请访问Mendix官方安全公告页面,搜索CVE-2024-33500以获取详细信息:[https://www.mendix.com/security-advisories/](https://www.mendix.com/security-advisories/)