CVE-2024-8941是一个路径遍历漏洞,影响Scriptcase 9.4.019版本。该漏洞允许未经身份验证的远程用户绕过安全机制,访问敏感文件。受影响的版本包括9.4.019。建议尽快升级至修复版本或实施临时缓解措施以降低风险。
该漏洞的潜在影响非常严重。攻击者可以通过构造恶意的“subpage”参数,利用/scriptcase/devel/compat/nmeditphp_edit.php接口,读取服务器上的任意文件,包括配置文件、源代码和其他敏感数据。这可能导致信息泄露、代码执行甚至系统控制。由于该漏洞无需身份验证,攻击者可以远程利用,造成广泛的安全威胁。攻击者可能利用此漏洞获取数据库凭据,进而访问数据库中的敏感信息,或修改应用程序代码以执行恶意操作。
该漏洞已公开披露,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。建议密切关注安全社区的动态,及时获取最新的威胁情报。该漏洞的CVSS评分为7.5(高),表明其具有较高的风险等级。
Organizations utilizing Scriptcase versions 9.4.019–9.4.019, particularly those with publicly accessible Scriptcase instances or those lacking robust input validation mechanisms, are at significant risk. Shared hosting environments where multiple users share the same Scriptcase installation are also particularly vulnerable.
• php / web:
curl -I 'http://your-scriptcase-server/scriptcase/devel/compat/nm_edit_php_edit.php?subpage=../../../../etc/passwd' | grep 'HTTP/1.1' • generic web:
grep -r 'nm_edit_php_edit.php' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布修复版本。作为临时缓解措施,建议采取以下步骤:首先,限制对/scriptcase/devel/compat/nmeditphp_edit.php接口的访问,使用防火墙或Web应用防火墙(WAF)规则阻止未经授权的请求。其次,严格控制Scriptcase应用程序的目录权限,确保Web服务器用户对敏感文件和目录没有写入权限。最后,定期审查Scriptcase应用程序的配置,确保没有其他潜在的安全漏洞。在升级到修复版本后,请验证配置是否正确,并确认漏洞已成功修复。
Actualice Scriptcase a una versión posterior a la 9.4.019 para corregir la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-8941是一个路径遍历漏洞,影响Scriptcase 9.4.019版本。攻击者可以通过构造恶意的参数,读取服务器上的任意文件。
如果您正在使用Scriptcase 9.4.019版本,则可能受到影响。请立即采取缓解措施或升级至修复版本。
目前官方尚未发布修复版本。建议实施临时缓解措施,如限制对受影响接口的访问和严格控制目录权限。
该漏洞已公开披露,存在被利用的风险。建议密切关注安全社区的动态。
请访问Scriptcase官方网站或安全公告页面,查找关于CVE-2024-8941的官方公告和修复信息。