i-doit Open Source CMDB 1.14.1 contains a file deletion vulnerability in the import module that allows authenticated attackers to delete arbitrary files by manipulating the delete_import parameter. Attackers can send a POST request to the import module with a crafted filename to remove files from the server's filesystem.
CVE-2020-37078 is a critical file deletion vulnerability in i-doit Open Source CMDB 1.14.1 that allows authenticated attackers to delete arbitrary files through the import module. By manipulating the delete_import parameter in POST requests, attackers can remove critical system files, potentially causing denial of service or system compromise. While no public exploit is available, the vulnerability requires only authentication and poses significant risk to organizations using this CMDB solution.
Immediate Actions:
1. Identify all instances of i-doit Open Source CMDB 1.14.1 in your environment
2. Restrict access to the import module to trusted administrators only
3. Implement network-level access controls limiting POST requests to the import module
4. Review access logs for suspicious delete_import parameter usage
Patching:
1. Upgrade i-doit to version 1.14.2 or later immediately
2. Apply vendor security patches as released
3. Test patches in non-production environment before deployment
Compensating Controls:
1. Implement file integrity monitoring (FIM) on CMDB directories
2. Enable detailed audit logging for all import module activities
3. Implement role-based access control (RBAC) restricting import functionality
4. Configure filesystem permissions to prevent unauthorized file deletion
5. Maintain regular backups of CMDB data and configuration files
Detection:
1. Monitor for POST requests to import module with delete_import parameters
2. Alert on unexpected file deletions in CMDB directories
3. Track authentication events followed by import module access
4. Implement SIEM rules for suspicious import activity patterns
الإجراءات الفورية:
1. تحديد جميع نسخ i-doit Open Source CMDB 1.14.1 في بيئتك
2. تقييد الوصول إلى وحدة الاستيراد للمسؤولين الموثوقين فقط
3. تطبيق عناصر التحكم في الوصول على مستوى الشبكة لتحديد طلبات POST إلى وحدة الاستيراد
4. مراجعة سجلات الوصول للكشف عن استخدام معامل delete_import المريب
التصحيح:
1. ترقية i-doit إلى الإصدار 1.14.2 أو أحدث فوراً
2. تطبيق تصحيحات الأمان من المورد عند إصدارها
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
عناصر التحكم البديلة:
1. تطبيق مراقبة سلامة الملفات (FIM) على دلائل CMDB
2. تفعيل تسجيل التدقيق التفصيلي لجميع أنشطة وحدة الاستيراد
3. تطبيق التحكم في الوصول القائم على الأدوار (RBAC) لتقييد وظائف الاستيراد
4. تكوين أذونات نظام الملفات لمنع حذف الملفات غير المصرح به
5. الحفاظ على نسخ احتياطية منتظمة من بيانات CMDB وملفات التكوين
الكشف:
1. مراقبة طلبات POST إلى وحدة الاستيراد مع معاملات delete_import
2. التنبيه على حذف الملفات غير المتوقعة في دلائل CMDB
3. تتبع أحداث المصادقة متبوعة بالوصول إلى وحدة الاستيراد
4. تطبيق قواعد SIEM لأنماط نشاط الاستيراد المريبة