平台
other
组件
logsign-unified-secops-platform
修复版本
6.4.21
CVE-2024-7600是一个目录遍历漏洞,影响Logsign Unified SecOps Platform 6.4.20–6.4.20版本。该漏洞允许经过身份验证的攻击者远程删除服务器上的任意文件,可能导致系统数据丢失或被篡改。建议立即升级至6.4.23版本以修复此安全问题。
该目录遍历漏洞允许攻击者利用HTTP API服务,通过构造恶意请求,访问并删除服务器上的任意文件。由于攻击者需要身份验证才能利用此漏洞,因此需要先获取有效的凭据。成功利用该漏洞可能导致敏感数据泄露、系统配置被破坏,甚至可能导致系统崩溃。攻击者可以利用此漏洞删除关键日志文件,从而掩盖其踪迹,或删除配置文件,破坏系统正常运行。该漏洞的潜在影响范围取决于服务器上存储的数据类型和重要性。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞被ZDI-CAN-25025编号,表明安全研究人员已经发现了该漏洞并向Logsign报告。CISA尚未将其添加到KEV目录,但其高CVSS评分表明存在中等概率被利用。
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are particularly at risk. This includes organizations with limited security resources or those using older, unpatched installations of the platform. Shared hosting environments where multiple users share the same Logsign instance are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for suspicious file deletion attempts, particularly those originating from external sources. Use auditd to track file access and modification events.
auditctl -w / -p wa -k logsign_file_deletion• generic web: Examine access and error logs for unusual HTTP requests containing path traversal sequences (e.g., ../).
grep -i 'path=../' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
3.63% (88% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级Logsign Unified SecOps Platform至6.4.23版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对HTTP API服务的访问,仅允许授权用户访问;实施严格的身份验证和访问控制策略,防止未经授权的访问;监控系统日志,检测可疑的文件删除活动;如果可能,配置WAF(Web Application Firewall)以阻止恶意请求。升级后,请验证文件系统完整性,确认关键文件未被删除或篡改。
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de directorios que permite la eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-7600是一个目录遍历漏洞,影响Logsign Unified SecOps Platform 6.4.20–6.4.20版本,允许攻击者删除服务器上的任意文件。
如果您正在使用Logsign Unified SecOps Platform 6.4.20–6.4.20版本,则可能受到影响。请立即升级至6.4.23版本。
升级至Logsign Unified SecOps Platform 6.4.23版本或更高版本是修复此漏洞的最佳方法。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问Logsign官方网站或安全公告页面,查找关于CVE-2024-7600的详细信息和修复指南。