اكتشف باحثون أمنيون ما وصفوه بالثغرة الحرجة في نظام إدارة المحتوى مفتوح المصدر PHPFusion (CMS) المستخدم على نطاق واسع نسبيًا.
تم تحديد عيب تضمين الملف المحلي المصادق عليه على أنه CVE-2023-2453، يسمح بتنفيذ التعليمات البرمجية عن بعد إذا تمكن المهاجم من تحميل ملف ".php" ضار إلى مسار معروف على النظام المستهدف.
إنها واحدة من اثنتين من نقاط الضعف التي اكتشفها الباحثون ملخص اكتشف مؤخرا في PHPFusion. الخلل الآخر، الذي تم تتبعه باسم CVE-2023-4480، هو خطأ متوسط الخطورة في نظام إدارة المحتوى (CMS) يمنح المهاجمين طريقة لقراءة محتويات الملفات الموجودة على النظام المتأثر وكذلك كتابة الملفات إلى مواقع عشوائية عليه.
توجد نقاط الضعف في الإصدارات 9.10.30 من PHPFusion والإصدارات السابقة. لا يوجد تصحيح متاح حاليًا لأي من العيبين.
لا يوجد تصحيح متاح حتى الآن
قالت Synopsys إنها حاولت الاتصال بالمسؤولين في PHPFusion عدة مرات، أولاً عبر البريد الإلكتروني، ثم من خلال عملية الكشف عن الثغرات الأمنية، ثم GitHub، وأخيرًا عبر منتدى المجتمع، قبل الكشف عنها هذا الأسبوع. لم يستجب PHPFusion لطلب التعليق من Dark Reading.
PHPFusion هو نظام إدارة محتوى مفتوح المصدر أصبح متاحًا منذ عام 2003. وعلى الرغم من أنه ليس معروفًا جيدًا مثل أنظمة إدارة المحتوى الأخرى مثل WordPress وDrupal وJoomla، إلا أن البعض 15 مليون موقع ويستخدمه جميع أنحاء العالم حاليًا، وفقًا لموقع المشروع. غالبًا ما تستخدمه الشركات الصغيرة ومتوسطة الحجم لإنشاء منتديات عبر الإنترنت ومواقع ويب موجهة للمجتمع ومشاريع أخرى عبر الإنترنت.
وفقًا للملخص، ينبع CVE-2023-2453 من التطهير غير المناسب لأنواع معينة من الملفات ذات أسماء ملفات ملوثة. توفر هذه المشكلة للمهاجمين طريقة محتملة لتحميل وتنفيذ ملف .php عشوائيًا على خادم PHPFusion الضعيف.
شروط الاستغلال
يقول ماثيو هوج، مهندس البرمجيات في مجموعة سلامة البرمجيات التابعة لشركة Synopsys، والذي اكتشف الثغرة الأمنية: "إن استغلال هذه الثغرة الأمنية له متطلبان فعليًا". أحدهما هو أن المهاجم يحتاج إلى أن يكون قادرًا على المصادقة على حساب منخفض الامتيازات على الأقل، والآخر هو أنه يحتاج إلى معرفة نقطة النهاية الضعيفة. يقول هوج: "من خلال استيفاء كلا المعيارين، سيكون بإمكان الجهة الخبيثة إنشاء حمولة لاستغلال هذه الثغرة الأمنية".
يقول بن رونالو، مهندس إدارة الثغرات الأمنية في Synopsys، إنه من المهم ملاحظة أن المهاجم سيحتاج إلى إيجاد طريقة لتحميل حمولة .php ضارة إلى أي موقع على نظام ضعيف. يقول رونالو: "سيحتاج المهاجم إلى مراجعة الكود المصدري لـ PHPFusion لتحديد نقطة النهاية الضعيفة".
يعتمد ما يمكن للمهاجم فعله بعد استغلال الثغرة الأمنية على الامتيازات المرتبطة بحساب مستخدم PHPFusion. على سبيل المثال، يمكن للمهاجم الذي يتمتع بإمكانية الوصول إلى بيانات اعتماد المسؤول قراءة الملفات العشوائية الموجودة على نظام التشغيل الأساسي. ويقول: "في أسوأ الحالات، يمكن للمهاجم تنفيذ التعليمات البرمجية عن بعد (RCE)، بشرط أن يكون لديه بعض الوسائل لتحميل ملف حمولة لاستهدافه لإدراجه". "قد تؤدي كلتا الحالتين إلى سرقة معلومات حساسة، وقد تسمح الأخيرة بالتحكم في الخادم الضعيف."
وفي الوقت نفسه، يرتبط الخطأ الأقل خطورة الذي اكتشفه Synopsys في PHPFusion (CVE-2023-4480) بتبعية قديمة في مكون مدير ملفات Fusion الذي يمكن الوصول إليه عبر لوحة إدارة CMS. وقالت سينوبسيس إن المهاجم الذي يتمتع بامتيازات المسؤول أو المسؤول المتميز يمكنه استغلال الثغرة الأمنية إما للكشف عن محتويات الملفات الموجودة على نظام ضعيف أو كتابة أنواع معينة من الملفات إلى مسارات معروفة على نظام ملفات الخادم.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/application-security/researchers-discover-critical-vulnerability-in-phpfusion-cms
- :لديها
- :يكون
- :ليس
- 10
- 30
- 7
- 9
- a
- ماهرون
- الوصول
- يمكن الوصول
- وفقا
- حسابي
- التأهيل
- مشرف
- الإداريين
- بعد
- السماح
- يسمح
- أيضا
- an
- و
- أي وقت
- حول
- AS
- أسوشيتد
- At
- حاول
- مصادقة
- موثق
- متاح
- BE
- كان
- قبل
- على حد سواء
- علة
- ابني
- الأعمال
- by
- CAN
- حقيبة
- الحالات
- معين
- سم
- الكود
- التعليق
- مجتمع
- المجتمع مدفوعة
- عنصر
- التواصل
- محتوى
- محتويات
- مراقبة
- استطاع
- حرفة
- وضعت
- أوراق اعتماد
- المعايير
- حرج
- حاليا
- غامق
- قراءة مظلمة
- التبعية
- يعتمد
- وصف
- فعل
- كشف
- إفشاء
- إفشاء
- اكتشف
- اكتشف
- do
- في وقت سابق
- على نحو فعال
- إما
- البريد الإلكتروني
- نقطة النهاية
- مهندس
- تنفيذ
- يوجد
- استغلال
- استغلال
- استغلال
- قم بتقديم
- ملفات
- أخيرا
- الاسم الأول
- عيب
- في حالة
- المنتدى
- المنتديات
- تبدأ من
- الوفاء
- انصهار
- GitHub جيثب:
- يعطي
- تجمع
- يملك
- he
- HTTPS
- محدد
- تحديد
- if
- أهمية
- in
- إدراجه
- معلومات
- مثل
- سلامة
- قضية
- IT
- JPG
- علم
- معروف
- الأقل
- أقل
- محلي
- موقع
- المواقع
- إدارة
- مدير
- ماثيو
- مايو..
- يعني
- مليون
- متعدد
- حاجة
- إحتياجات
- نيست
- لا
- of
- غالبا
- on
- ONE
- online
- جاكيت
- المصدر المفتوح
- تعمل
- نظام التشغيل
- or
- أخرى
- على مدى
- لوحة
- بقعة
- مسار
- PHP
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- محتمل
- الامتيازات
- عملية المعالجة
- تنفيذ المشاريع
- مشروع ناجح
- المقدمة
- عرض
- نادي القراءة
- نسبيا
- عن بعد
- طلب
- المتطلبات الأساسية
- الباحثين
- الرد
- نتيجة
- مراجعة
- s
- قال
- يقول
- حساس
- حاد
- منذ
- صغير
- تطبيقات الكمبيوتر
- مهندس البرمجيات
- بعض
- مصدر
- شفرة المصدر
- السيقان
- هذه
- فائق
- ملخص
- نظام
- أنظمة
- الهدف
- أن
- •
- المصدر
- العالم
- سرقة
- منهم
- then
- هم
- هذا الأسبوع
- على الرغم من؟
- عبر
- مربوط
- مرات
- إلى
- اثنان
- أنواع
- التي تقوم عليها
- تستخدم
- مستعمل
- مستخدم
- الإصدارات
- بواسطة
- نقاط الضعف
- الضعف
- الضعيفة
- طريق..
- الموقع الإلكتروني
- المواقع
- أسبوع
- حسن
- ابحث عن
- من الذى
- على نحو واسع
- مع
- WordPress
- العالم
- أسوأ
- سوف
- اكتب
- زفيرنت