Vulnerabilidad en Artica Proxy (CVE-2024-2056)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/03/2024
Última modificación:
12/01/2026
Descripción
Los servicios que se están ejecutando y vinculados a la interfaz de bucle invertido en Artica Proxy son accesibles a través del servicio de proxy. En particular, el servicio "tailon" se está ejecutando, ejecutándose como usuario root, está vinculado a la interfaz loopback y está escuchando en el puerto TCP 7050. Los problemas de seguridad asociados con la exposición de este servicio de red están documentados en el repositorio de GitHub "tailon" de gvalkov. Utilizando el servicio Tailon, se puede ver el contenido de cualquier archivo en Artica Proxy.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:articatech:artica_proxy:4.50.000000:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2024/Mar/14
- https://github.com/gvalkov/tailon#security
- https://korelogic.com/Resources/Advisories/KL-001-2024-004.txt
- http://seclists.org/fulldisclosure/2024/Mar/14
- https://github.com/gvalkov/tailon#security
- https://korelogic.com/Resources/Advisories/KL-001-2024-004.txt



