Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-51747

PUBLISHED 12.11.2024

CNA: GitHub_M

Arbitrary File Read and Delete in kanboard

Обновлено: 11.11.2024
Kanboard is project management software that focuses on the Kanban methodology. An authenticated Kanboard admin can read and delete arbitrary files from the server. File attachments, that are viewable or downloadable in Kanboard are resolved through its `path` entry in the `project_has_files` SQLite db. Thus, an attacker who can upload a modified sqlite.db through the dedicated feature, can set arbitrary file links, by abusing path traversals. Once the modified db is uploaded and the project page is accessed, a file download can be triggered and all files, readable in the context of the Kanboard application permissions, can be downloaded. This issue has been addressed in version 1.2.42 and all users are advised to upgrade. There are no known workarounds for this vulnerability.

CWE

Идентификатор Описание
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)
CWE-27 CWE-27: Path Traversal: 'dir/../../filename'

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10652 Уязвимость программного обеспечения управления проектами Kanboard, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю считывать и удалять произвольные файлы с сервера

CVSS

Оценка Severity Версия Базовый вектор
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

kanboard
Product: kanboard
Vendor: kanboard
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии < 1.2.42 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 12.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.