CVE-2024-21574
Mis à jour :
Exécution de code à distance via une injection de commande pip
Une vulnérabilité critique, identifiée sous la référence CVE-2024-21574, permet l’exécution de code à distance sur les serveurs affectés. Elle découle d’une validation insuffisante du champ ‘pip’ dans les requêtes POST adressées au point de terminaison /customnode/install. Ce point de terminaison est utilisé pour installer des nœuds personnalisés ajoutés à un serveur via une extension.
Points clés :
- Une requête malveillante peut être conçue pour exécuter une commande
pip install - Le package ou l’URL utilisé pour l’installation peut être contrôlé par l’attaquant.
- Cela conduit à une exécution de code à distance (RCE) sur le serveur.
Vulnérabilités :
- CVE-2024-21574 : Injection de code due à une validation insuffisante du champ ‘pip’ dans les requêtes POST vers
/customnode/install.
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère la mise en œuvre des mesures suivantes :
- Validation stricte des entrées : S’assurer que toutes les données fournies dans le champ ‘pip’ sont correctement validées et nettoyées pour empêcher l’injection de commandes arbitraires.
- Mise à jour des extensions : Veiller à ce que toutes les extensions utilisant le point de terminaison
/customnode/installsoient à jour avec les derniers correctifs de sécurité. - Surveillance du trafic réseau : Surveiller le trafic réseau pour détecter toute activité suspecte dirigée vers le point de terminaison
/customnode/install.
