Dos vulnerabilidades críticas en el sistema de seguimiento de GPS de código abierto Traccar fueron reveladas, lo que podría permitir a atacantes no autenticados lograr la ejecución remota de código. Estas vulnerabilidades, identificadas como CVE-2024-31214 y CVE-2024-24809, tienen puntuaciones CVSS de 9.7 y 8.5 respectivamente. Ambas están relacionadas con fallos de travesía de ruta y permiten la carga no restringida de archivos con contenido arbitrario.
Según Naveen Sunkavally, investigador de Horizon3.ai, estas deficiencias podrían permitir a los atacantes sobrescribir archivos específicos en el sistema de archivos y ejecutar código malicioso. A pesar de ello, el atacante solo tendría control parcial sobre el nombre del archivo.
La carga de archivos de imagen del dispositivo es donde se originan estas amenazas, ya que un atacante puede explotar este proceso para colocar archivos maliciosos en el sistema de archivos. Aunque se han abordado con el lanzamiento de Traccar 6 en abril de 2024, las versiones 5.1 a 5.12 siguen siendo vulnerables a estas deficiencias. Traccar 6 desactiva el registro automático por defecto para reducir la superficie de ataque.
Vía The Hacker News