CVE-2024-2056

Services that are running and bound to the loopback interface on the Artica Proxy are accessible through the proxy service. In particular, the "tailon" service is running, running as the root user, is bound to the loopback interface, and is listening on TCP port 7050. Security issues associated with exposing this network service are documented at gvalkov's 'tailon' GitHub repo. Using the tailon service, the contents of any file on the Artica Proxy can be viewed.
Configurations

No configuration.

History

23 Aug 2024, 21:35

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8

06 Mar 2024, 15:18

Type Values Removed Values Added
Summary
  • (es) Los servicios que se están ejecutando y vinculados a la interfaz de bucle invertido en Artica Proxy son accesibles a través del servicio de proxy. En particular, el servicio "tailon" se está ejecutando, ejecutándose como usuario root, está vinculado a la interfaz loopback y está escuchando en el puerto TCP 7050. Los problemas de seguridad asociados con la exposición de este servicio de red están documentados en el repositorio de GitHub "tailon" de gvalkov. Utilizando el servicio Tailon, se puede ver el contenido de cualquier archivo en Artica Proxy.

05 Mar 2024, 20:16

Type Values Removed Values Added
New CVE

Information

Published : 2024-03-05 20:16

Updated : 2024-08-23 21:35


NVD link : CVE-2024-2056

Mitre link : CVE-2024-2056

CVE.ORG link : CVE-2024-2056


JSON object : View

Products Affected

No product.

CWE
CWE-288

Authentication Bypass Using an Alternate Path or Channel

CWE-552

Files or Directories Accessible to External Parties