CVE-2024-55602 描述了 PwnDoc 中的一个路径遍历漏洞。该漏洞允许经过身份验证且能够更新和下载模板的用户,通过在文件扩展名属性中注入路径遍历序列(../)来读取系统上的任意文件。受影响的版本包括 PwnDoc 版本小于或等于 1d4219c596f4f518798492e48386a20c6e9a2fe6 的版本。该漏洞已得到修复,建议升级到包含补丁的版本。
该路径遍历漏洞允许攻击者绕过访问控制,读取 PwnDoc 服务器上的敏感文件。攻击者可以利用此漏洞获取配置信息、源代码、数据库凭据或其他敏感数据。如果 PwnDoc 服务器存储了其他应用程序的配置或数据,攻击者还可以通过此漏洞访问这些资源,从而实现横向移动。攻击者可能能够利用此漏洞获取系统上的完整控制权,并进行进一步的恶意活动。该漏洞的潜在影响取决于 PwnDoc 服务器上存储的数据类型和敏感程度。
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议尽快采取缓解措施以降低风险。该漏洞的发现和公开与常见的路径遍历漏洞利用模式一致。
Organizations using PwnDoc for penetration testing and report generation are at risk, particularly those with less stringent access controls. Shared hosting environments where multiple users have access to PwnDoc templates are especially vulnerable, as a compromised user account could be used to exploit this vulnerability.
• python: Monitor PwnDoc logs for unusual file access attempts, especially those involving ../ sequences. Use Python's os.path.abspath() function to sanitize file paths before processing them.
import os
filepath = os.path.abspath(user_supplied_path)
if not filepath.startswith(base_directory):
# Reject the path
print("Invalid path")• generic web: Examine web server access logs for requests containing path traversal patterns (e.g., ../../).
• generic web: Check for unusual file extensions being uploaded or accessed through PwnDoc's interface.
disclosure
漏洞利用状态
EPSS
0.46% (64% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是升级到包含补丁的版本 1d4219c596f4f518798492e48386a20c6e9a2fe6。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对模板更新和下载功能的访问权限,实施严格的文件访问控制策略,并监控 PwnDoc 服务器上的可疑活动。如果使用 Web 应用程序防火墙 (WAF),可以配置 WAF 规则以阻止包含路径遍历序列的请求。升级后,请验证漏洞是否已成功修复,例如通过尝试使用包含路径遍历序列的恶意请求来读取不存在的文件。
Actualice PwnDoc a la versión posterior al commit 1d4219c596f4f518798492e48386a20c6e9a2fe6. Esto corrige la vulnerabilidad de path traversal al actualizar y descargar plantillas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión del repositorio.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-55602 是 PwnDoc 报告生成器中的一个路径遍历漏洞,允许攻击者读取系统上的任意文件。
如果您正在使用 PwnDoc 版本小于或等于 1d4219c596f4f518798492e48386a20c6e9a2fe6,则您可能受到影响。
升级到包含补丁的版本 1d4219c596f4f518798492e48386a20c6e9a2fe6。
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。
请查阅 PwnDoc 官方安全公告或 GitHub 仓库。
上传你的 requirements.txt 文件,立即知道是否受影响。