平台
other
组件
logsign-unified-secops-platform
修复版本
6.4.21
CVE-2024-7603 描述了 Logsign Unified SecOps Platform 中的一个目录遍历漏洞,允许经过身份验证的攻击者删除服务器上的任意目录。该漏洞影响版本 6.4.20–6.4.20。通过升级到 6.4.23 版本可以解决此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞删除关键系统文件和配置,导致服务中断、数据丢失甚至系统完全瘫痪。由于需要身份验证,攻击者必须首先获得对平台的访问权限,但一旦获得,他们就可以对系统造成重大损害。攻击者可能利用此漏洞删除日志文件,从而掩盖其活动,或删除配置数据以破坏平台的完整性。该漏洞的利用可能导致数据泄露和未经授权的访问。
该漏洞由 ZDI 发现并报告。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易利用性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注其状态。建议持续监控安全社区的最新信息,以了解任何新的利用或攻击活动。
Organizations heavily reliant on Logsign Unified SecOps Platform for security monitoring and incident response are at significant risk. Specifically, deployments with weak authentication practices, shared hosting environments where multiple users have access to the platform, and legacy configurations with outdated security policies are particularly vulnerable.
• linux / server:
journalctl -u logsign -g "directory deletion"• generic web:
curl -I 'https://<logsign_ip>/../../../../etc/passwd' # Attempt directory traversal• generic web:
grep -r 'directory deletion' /var/log/apache2/access.log /var/log/apache2/error.log # Check for suspicious requests in logsdisclosure
漏洞利用状态
EPSS
2.39% (85% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-7603 的风险,首要措施是立即升级 Logsign Unified SecOps Platform 到 6.4.23 或更高版本。如果无法立即升级,可以考虑实施额外的安全控制措施,例如限制对 HTTP API 服务的访问,并实施严格的身份验证和授权策略。 监控系统日志,寻找任何异常的文件删除活动。 实施 Web 应用防火墙 (WAF) 规则,以阻止潜在的目录遍历攻击尝试。
Actualice Logsign Unified SecOps Platform a la versión 6.4.23 o posterior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de directorios mediante la validación adecuada de las rutas proporcionadas por el usuario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-7603 是 Logsign Unified SecOps Platform 中发现的一个目录遍历漏洞,允许攻击者删除服务器上的任意目录。
如果您运行 Logsign Unified SecOps Platform 6.4.20–6.4.20 版本,则可能受到影响。
升级到 Logsign Unified SecOps Platform 6.4.23 或更高版本以修复此漏洞。
目前尚无公开的利用程序,但存在被利用的风险。
请访问 Logsign 官方网站或安全公告页面,查找有关 CVE-2024-7603 的详细信息。