TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability — TeleMessage TM SGNL contains an initialization of a resource with an insecure default vulnerability. This vulnerability relies on how the Spring Boot Actuator is configured with an exposed heap dump endpoint at a /heapdump URI.
TeleMessage TM SGNL contains a critical vulnerability where the Spring Boot Actuator's heap dump endpoint is exposed without proper authentication, allowing attackers to access sensitive memory data. This insecure default configuration can lead to unauthorized disclosure of confidential information including credentials and encryption keys.
يحتوي تطبيق TeleMessage TM SGNL على ثغرة في التهيئة الافتراضية غير الآمنة حيث يتم كشف نقطة نهاية heap dump في Spring Boot Actuator. يسمح هذا الكشف للمهاجمين بالوصول المباشر إلى محتويات الذاكرة الحية للتطبيق دون الحاجة إلى مصادقة. قد تحتوي بيانات الذاكرة على معلومات حساسة جداً مثل كلمات المرور والرموز والمفاتيح التشفيرية.
تطبيق TeleMessage TM SGNL يحتوي على ثغرة حرجة حيث يتم كشف نقطة نهاية heap dump في Spring Boot Actuator بدون مصادقة مناسبة. يمكن للمهاجمين الوصول إلى بيانات الذاكرة الحساسة بما في ذلك بيانات الاعتماد ومفاتيح التشفير.
Immediately disable or restrict access to the /heapdump endpoint by configuring Spring Boot Actuator with proper authentication and authorization controls. Update TeleMessage TM SGNL to the latest patched version. Implement network-level access controls to limit exposure of actuator endpoints. Review and audit all exposed actuator endpoints for similar misconfigurations.
قم بتعطيل أو تقييد الوصول إلى نقطة النهاية /heapdump فوراً من خلال تكوين Spring Boot Actuator بمصادقة وتحكم وصول مناسب. قم بتحديث TeleMessage TM SGNL إلى أحدث إصدار مصحح. طبق عناصر تحكم الوصول على مستوى الشبكة لتقليل كشف نقاط نهاية actuator. راجع وتدقيق جميع نقاط النهاية المكشوفة للبحث عن تكوينات خاطئة مماثلة.