一、 漏洞 CVE-2024-11238 基础信息
漏洞信息
                                        # Landray EKP sysUiComponent.do delPreviewFile 路径穿越漏洞

## 概述
在Landray EKP版本16.0及以下版本中发现了一个被分类为关键的漏洞。该漏洞影响文件 `/sys/ui/sys_ui_component/sysUiComponent.do?method=delPreviewFile` 中的 `delPreviewFile` 函数。攻击者通过操纵参数 `directoryPath` 可以实现路径遍历攻击。该攻击可以远程发起,且已公开了相关的利用方法。

## 影响版本
- Landray EKP 16.0 及以下版本

## 细节
漏洞位于函数 `delPreviewFile` 中,该函数的参数 `directoryPath` 可以被操纵,导致路径遍历攻击的发生。攻击者可以通过远程方式发起攻击,并已公开了利用该漏洞的方法。厂商在披露初期被通知,但没有做出任何响应。

## 影响
攻击者可以通过路径遍历访问系统中不应被公开的敏感文件,可能会导致数据泄露等安全问题。由于该漏洞公开且有公开的利用方法,相关系统若未及时修复,面临的风险较高。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Landray EKP sysUiComponent.do delPreviewFile path traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, was found in Landray EKP up to 16.0. This affects the function delPreviewFile of the file /sys/ui/sys_ui_component/sysUiComponent.do?method=delPreviewFile. The manipulation of the argument directoryPath leads to path traversal. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Landray EKP 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Landray EKP是中国蓝凌(Landray)公司的一套办公自动化解决方案,可使公司轻松建模和管理。 Landray EKP V16.0及之前版本存在路径遍历漏洞,该漏洞源于文件/sys/ui/sys_ui_component/sysUiComponent.do?method=delPreviewFile的参数directoryPath会导致路径遍历。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-11238 的公开POC
# POC 描述 源链接 神龙链接
1 A vulnerability, which was classified as critical, was found in Landray EKP up to 16.0. This affects the function delPreviewFile of the file /sys/ui/sys_ui_component/sysUiComponent.do?method=delPreviewFile. The manipulation of the argument directoryPath leads to path traversal. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-11238.yaml POC详情
三、漏洞 CVE-2024-11238 的情报信息
  • 标题: TempGuide/LL-exp-02.pdf at main · CoinIsMoney/TempGuide · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: CVE-2024-11238 Landray EKP sysUiComponent.do delPreviewFile path traversal -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: CVE-2024-11238 Landray EKP sysUiComponent.do delPreviewFile path traversal -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • 标题: Submit #438291: Shenzhen Landray Software Co.,LTD. EKP <= v16.0 Directory traversal -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-11238
四、漏洞 CVE-2024-11238 的评论

暂无评论


发表评论