平台
other
组件
logsign-unified-secops-platform
修复版本
6.4.21
CVE-2024-7601 是 Logsign Unified SecOps Platform 中的一个任意文件删除漏洞。该漏洞允许经过身份验证的远程攻击者删除受影响安装上的任意文件,可能导致数据丢失或系统不稳定。此漏洞影响 Logsign Unified SecOps Platform 6.4.20–6.4.20 版本。已发布修复版本 6.4.23。
攻击者利用此漏洞可以删除 Logsign Unified SecOps Platform 服务器上的任意文件。由于该漏洞需要身份验证,攻击者必须首先获得对系统的访问权限。然而,一旦获得访问权限,攻击者就可以删除关键系统文件,导致服务中断、数据丢失,甚至可能导致系统完全崩溃。攻击者可能利用此漏洞删除日志文件以掩盖其活动,或删除配置文件以破坏系统的正常运行。由于攻击者可以删除以 root 用户身份运行的文件,因此潜在的损害非常大。
目前尚未公开发现针对 CVE-2024-7601 的公开利用代码。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。由于需要身份验证,因此利用难度相对较高,但一旦攻击者获得访问权限,后果将非常严重。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak access controls or those using default configurations are particularly vulnerable. Shared hosting environments where multiple users share the same Logsign instance also face increased risk.
• linux / server:
journalctl -u logsign | grep -i "data_export_delete_all"• generic web:
curl -I https://<logsign_ip>:443/api/data_export_delete_all?path=/etc/passwd | grep -i "200 OK"disclosure
漏洞利用状态
EPSS
1.36% (80% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-7601 的风险,强烈建议立即升级到 Logsign Unified SecOps Platform 6.4.23 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制对 Logsign Unified SecOps Platform API 的访问,仅允许授权用户访问。实施严格的文件访问控制,确保只有授权用户才能删除特定文件。监控系统日志,查找任何可疑的文件删除活动。如果无法升级,请审查并加强身份验证机制,以防止未经授权的访问。
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos mediante la validación adecuada de las rutas proporcionadas por el usuario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-7601 是 Logsign Unified SecOps Platform 中一个允许攻击者删除任意文件的漏洞,CVSS 评分为 7.1 (高)。
如果您正在使用 Logsign Unified SecOps Platform 6.4.20–6.4.20 版本,则可能受到影响。
升级到 Logsign Unified SecOps Platform 6.4.23 或更高版本以修复此漏洞。
目前尚未公开发现针对 CVE-2024-7601 的公开利用代码,但已添加到 CISA KEV 目录中,表明其具有中等概率被利用。
请访问 Logsign 官方网站或安全公告页面以获取更多信息。