CVE-2024-21574

1 minute de lecture

Mis à jour :

Exécution de code à distance via une injection de commande pip

Une vulnérabilité critique, identifiée sous la référence CVE-2024-21574, permet l’exécution de code à distance sur les serveurs affectés. Elle découle d’une validation insuffisante du champ ‘pip’ dans les requêtes POST adressées au point de terminaison /customnode/install. Ce point de terminaison est utilisé pour installer des nœuds personnalisés ajoutés à un serveur via une extension.

Points clés :

  • Une requête malveillante peut être conçue pour exécuter une commande pip install
  • Le package ou l’URL utilisé pour l’installation peut être contrôlé par l’attaquant.
  • Cela conduit à une exécution de code à distance (RCE) sur le serveur.

Vulnérabilités :

  • CVE-2024-21574 : Injection de code due à une validation insuffisante du champ ‘pip’ dans les requêtes POST vers /customnode/install.

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère la mise en œuvre des mesures suivantes :

  • Validation stricte des entrées : S’assurer que toutes les données fournies dans le champ ‘pip’ sont correctement validées et nettoyées pour empêcher l’injection de commandes arbitraires.
  • Mise à jour des extensions : Veiller à ce que toutes les extensions utilisant le point de terminaison /customnode/install soient à jour avec les derniers correctifs de sécurité.
  • Surveillance du trafic réseau : Surveiller le trafic réseau pour détecter toute activité suspecte dirigée vers le point de terminaison /customnode/install.

Source