Vulnerabilità: CVE-2019-11231

Un problema è stato scoperto nel GetSimple CMS attraverso 3.3.15. insufficienti servizi igienico-sanitari di ingresso nel file del tema-edit.php permette il upload di file con contenuto arbitrario (codice PHP, per esempio). Questa vulnerabilità è innescato da un utente autenticato; tuttavia, l’autenticazione può essere bypassato. In base alla documentazione ufficiale per l’installazione passo 10, un amministratore è tenuto a caricare tutti i file, inclusi i file .htaccess, ed eseguire un controllo sanitario. Tuttavia, ciò che viene trascurato è che l’Apache HTTP Server per impostazione predefinita non consente più la direttiva AllowOverride, portando a dati / utenti l’esposizione della password / admin.xml. Le password vengono hashing ma questo può essere bypassati partendo dalla chiave API dati / altro / authorization.xml. Questo permette di indirizzare lo stato della sessione, dal momento che hanno deciso di lanciare una propria implementazione. Il cookie_name sono informazioni artigianale che possono essere trapelato dal frontend (nome del sito e la versione). Se una persona perde la chiave API e il nome utente amministratore, allora possono autenticazione bypass. Per farlo, hanno bisogno di fornire un cookie sulla base di uno SHA-1 calcolo di queste informazioni note. La vulnerabilità esiste nel file admin / a tema edit.php. Questo file verifica la presenza di forme osservazioni tramite richieste POST, e per l’occasione CSRF. Se l’inviato nonce è corretta, allora il file fornito dall’utente viene caricato. C’è un attraversamento percorso che permette l’accesso in scrittura al di fuori della directory root temi imprigionato. Sfruttando l’attraversamento non è necessario perché il file .htaccess viene ignorato. Un fattore che contribuisce è che non c’è un altro controllo sul prolungamento prima di salvare il file, con il presupposto che il contenuto del parametro è sicuro. Questo permette la creazione di file accessibili e eseguibili web con contenuti arbitrari.


http://packetstormsecurity.com/files/152961/GetSimpleCMS-3.3.15-Remote-Code-Execution.html
https://ssd-disclosure.com/?p=3899&preview=true
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11231


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi