平台
python
组件
changedetection-io
修复版本
0.48.05
CVE-2024-56509 描述了 changedetection-io 应用中的路径遍历漏洞。由于输入验证不当,攻击者可能能够读取本地文件,从而获取敏感信息。此漏洞影响 changedetection-io 版本小于或等于 0.48.4 的用户。建议立即升级至 0.48.05 版本以修复此问题。
攻击者可以利用此路径遍历漏洞,通过构造恶意的文件路径,访问服务器上的敏感文件,例如配置文件、源代码或用户数据。攻击者可能通过 file:../../../etc/passwd 或 file: ///etc/passwd 等字符串绕过验证机制。成功利用此漏洞可能导致信息泄露,甚至可能允许攻击者在服务器上执行恶意代码,具体取决于服务器的配置和权限。虽然之前的补丁试图解决此问题,但仍然存在不足,需要升级至最新版本。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性较高,且易于利用。该漏洞已于 2024 年 12 月 27 日公开。建议密切关注安全社区的动态,并及时采取措施。
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 changedetection-io 升级至 0.48.05 或更高版本。如果升级会导致应用程序中断,可以考虑回滚到之前的稳定版本,并实施额外的安全措施,例如限制应用程序的访问权限,并对所有用户输入进行严格的验证。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意文件路径的请求。建议定期审查应用程序的配置,并确保所有用户输入都经过适当的验证和过滤。
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-56509 描述了 changedetection-io 应用中由于输入验证不当而存在的路径遍历漏洞,攻击者可利用此漏洞读取本地文件。
如果您正在使用 changedetection-io 版本小于或等于 0.48.4,则可能受到此漏洞的影响。
建议立即将 changedetection-io 升级至 0.48.05 或更高版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但该漏洞的严重性较高,建议密切关注安全动态。
请访问 changedetection-io 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
上传你的 requirements.txt 文件,立即知道是否受影响。