CVE-2024-31214

Traccar is an open source GPS tracking system. Traccar versions 5.1 through 5.12 allow arbitrary files to be uploaded through the device image upload API. Attackers have full control over the file contents, full control over the directory where the file is stored, full control over the file extension, and partial control over the file name. While it's not for an attacker to overwrite an existing file, an attacker can create new files with certain names and attacker-controlled extensions anywhere on the file system. This can potentially lead to remote code execution, XSS, DOS, etc. The default install of Traccar makes this vulnerability more severe. Self-registration is enabled by default, allowing anyone to create an account to exploit this vulnerability. Traccar also runs by default with root/system privileges, allowing files to be placed anywhere on the file system. Version 6.0 contains a fix for the issue. One may also turn off self-registration by default, as that would make most vulnerabilities in the application much harder to exploit by default and reduce the severity considerably.
Configurations

No configuration.

History

21 Nov 2024, 09:13

Type Values Removed Values Added
References () https://github.com/traccar/traccar/blob/master/src/main/java/org/traccar/model/Device.java#L56 - () https://github.com/traccar/traccar/blob/master/src/main/java/org/traccar/model/Device.java#L56 -
References () https://github.com/traccar/traccar/blob/v5.12/src/main/java/org/traccar/api/resource/DeviceResource.java#L191 - () https://github.com/traccar/traccar/blob/v5.12/src/main/java/org/traccar/api/resource/DeviceResource.java#L191 -
References () https://github.com/traccar/traccar/commit/3fbdcd81566bc72e319ec05c77cf8a4120b87b8f - () https://github.com/traccar/traccar/commit/3fbdcd81566bc72e319ec05c77cf8a4120b87b8f -
References () https://github.com/traccar/traccar/security/advisories/GHSA-3gxq-f2qj-c8v9 - () https://github.com/traccar/traccar/security/advisories/GHSA-3gxq-f2qj-c8v9 -
Summary
  • (es) Traccar es un sistema de rastreo GPS de código abierto. Las versiones 5.1 a 5.12 de Traccar permiten cargar archivos arbitrarios a través de la API de carga de imágenes del dispositivo. Los atacantes tienen control total sobre el contenido del archivo, control total sobre el directorio donde se almacena el archivo, control total sobre la extensión del archivo y control parcial sobre el nombre del archivo. Si bien no le corresponde a un atacante sobrescribir un archivo existente, un atacante puede crear nuevos archivos con ciertos nombres y extensiones controladas por el atacante en cualquier parte del sistema de archivos. Esto puede conducir potencialmente a la ejecución remota de código, XSS, DOS, etc. La instalación predeterminada de Traccar hace que esta vulnerabilidad sea más grave. El autorregistro está habilitado de forma predeterminada, lo que permite que cualquiera cree una cuenta para explotar esta vulnerabilidad. Traccar también se ejecuta de forma predeterminada con privilegios de root/sistema, lo que permite colocar archivos en cualquier parte del sistema de archivos. La versión 6.0 contiene una solución para el problema. También se puede desactivar el autorregistro de forma predeterminada, ya que eso haría que la mayoría de las vulnerabilidades de la aplicación sean mucho más difíciles de explotar de forma predeterminada y reduciría considerablemente la gravedad.

10 Apr 2024, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-04-10 18:15

Updated : 2024-11-21 09:13


NVD link : CVE-2024-31214

Mitre link : CVE-2024-31214

CVE.ORG link : CVE-2024-31214


JSON object : View

Products Affected

No product.

CWE
CWE-434

Unrestricted Upload of File with Dangerous Type