HackerNews

HackerNews
CrowdStrike LogScale 关键漏洞致攻击者可访问文件

CrowdStrike LogScale 关键漏洞致攻击者可访问文件

给文章评分:
HackerNews 编译,转载请注明出处:
 
CrowdStrike 修复了 LogScale 自托管版本中的 CVE - 2026 - 40050 漏洞,这是一个严重缺陷,可让未经身份验证的用户通过路径遍历访问文件。
 
CrowdStrike 近期披露了一个编号为 CVE - 2026 - 40050 的严重漏洞,该漏洞影响其 LogScale 自托管产品。该缺陷允许未经身份验证的路径遍历,这可能使远程攻击者从服务器文件系统中读取任意文件。
 
这家网络安全公司发布的公告称:“CrowdStrike 已发布安全更新,以修复 LogScale 中一个严重的未经身份验证路径遍历漏洞。此漏洞仅需托管特定版本 LogScale 的客户进行缓解,不影响下一代安全信息与事件管理(Next - Gen SIEM)客户。该漏洞存在于特定的集群 API 端点,如果该端点暴露,远程攻击者无需身份验证即可从服务器文件系统读取任意文件。”
 
CrowdStrike LogScale 是一个日志管理与可观测性平台,旨在帮助组织实时收集、搜索和分析大量机器数据。
 
它从系统、应用程序、云服务和安全工具中采集日志,然后利用高性能索引架构,几乎能瞬间让这些日志可被搜索。这对安全运营中心(SOC)尤为有用,在那里快速调查警报和事件至关重要。
 
CrowdStrike 确认下一代 SIEM 客户不受影响。2026 年 4 月 7 日,LogScale 软件即服务(SaaS)用户通过在所有集群应用的网络层缓解措施得到保护。该公司尚未发现利用此漏洞的攻击。然而,自托管 LogScale 的客户必须紧急升级到打过补丁的版本。该漏洞是通过持续的产品测试在内部发现的,凸显了主动安全监测的重要性。
 
防御平台本身就是高价值目标。
 
像 LogScale 这样的安全工具在组织的基础设施中处于特权地位。由于其核心作用,与普通应用程序中的漏洞相比,这些系统中的任何弱点都可能产生不成比例的影响。在这种情况下,路径遍历漏洞可能会暴露原本受保护的配置文件、凭证或内部数据。
 
防御软件必须像它所保护的系统一样严格对待。人们常常认为安全产品本质上更安全或更具弹性,因为它们是为防护而构建的。实际上,它们同样容易出现编码错误、设计缺陷和配置问题,而且一旦出错,有时后果更严重。
 
监测或检测平台中的漏洞尤其危险,因为它可能破坏可见性。获得此类系统访问权限的攻击者可能能够禁用警报、抑制日志,或在不被发现的情况下悄然观察安全操作。在某些情况下,他们甚至可能将该平台本身作为跳板,提升权限或在网络中横向移动。
 
这就是为什么防御软件的及时打补丁和主动漏洞管理至关重要。组织通常优先为操作系统、Web 应用程序或暴露的服务进行更新,但安全基础设施应得到同等或更高的优先级。如果旨在检测威胁的工具遭到破坏,整个安全态势就变得不可靠。
 
CrowdStrike 的案例也反映了现代安全研究积极的一面:该问题是在内部发现并妥善披露的。这表明其安全实践成熟,降低了攻击者提前获取并利用该漏洞的可能性。

 

消息来源:securityaffairs.com
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文