平台
other
组件
tgstation-server
修复版本
4.0.1
CVE-2024-41799 是 tgstation-server 生产规模 BYOND 服务器管理工具中的一个远程代码执行 (RCE) 漏洞。该漏洞允许低权限用户通过设置恶意 .dme 文件来执行代码,如果服务器配置为 BYOND 的受信任安全级别,则可能导致远程代码执行。受影响的版本包括 4.0.0 到 6.7.9 (不含 6.8.0)。已发布补丁版本 6.8.0。
攻击者可以利用此漏洞在 tgstation-server 服务器上执行任意代码。攻击者首先需要利用“设置 .dme 路径”权限,将恶意 .dme 文件设置为编译和执行。这些 .dme 文件可以通过 tgstation-server 或其他方式上传到服务器。如果服务器配置为 BYOND 的受信任安全级别,攻击者可以利用 BYOND 的 shell() proc 进一步提升权限,从而完全控制服务器。这可能导致数据泄露、系统破坏,甚至更严重的后果。此漏洞的潜在影响类似于其他 BYOND 服务器漏洞,可能导致服务器被完全接管。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞描述表明利用相对简单。
tgstation-server deployments, particularly those running versions 4.0.0 through 6.7.9, are at risk. Environments utilizing the "Set .dme Path" privilege and configured with BYOND's trusted security level are especially vulnerable. Shared hosting environments running tgstation-server should be considered high-risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u tgstation-server | grep '.dme Path' -i• linux / server:
lsof | grep '.dme'• generic web:
Inspect tgstation-server configuration files for insecure settings related to trusted security level and shell() proc.
disclosure
漏洞利用状态
EPSS
7.02% (91% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 tgstation-server 6.8.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制低权限用户的权限,禁用或删除“设置 .dme 路径”权限。其次,严格控制上传到服务器的 .dme 文件,确保其来源可靠,不包含恶意代码。第三,如果服务器配置为 BYOND 的受信任安全级别,请考虑禁用此功能或将其限制在受信任的环境中。升级后,请验证服务器是否已成功应用补丁,并检查是否有任何异常活动。
Actualice tgstation-server a la versión 6.8.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios con pocos permisos compilar y ejecutar archivos .dme maliciosos fuera del directorio de implementación. La actualización previene la posible escalada a ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-41799 是 tgstation-server 生产规模 BYOND 服务器管理工具中的一个远程代码执行漏洞,允许低权限用户执行恶意代码。
如果您的 tgstation-server 版本在 4.0.0 到 6.7.9 之间(不含 6.8.0),则您可能受到影响。
立即升级到 tgstation-server 6.8.0 或更高版本。如果无法升级,请限制低权限用户的权限并严格控制上传的 .dme 文件。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 tgstation-server 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和补丁信息。