I ricercatori di sicurezza hanno scoperto quella che hanno descritto come una vulnerabilità critica nel sistema di gestione dei contenuti open source (CMS) relativamente ampiamente utilizzato PHPFusion.
Il difetto di inclusione del file locale autenticato, identificato come CVE-2023-2453, consente l'esecuzione di codice in modalità remota se un utente malintenzionato riesce a caricare un file ".php" dannoso in un percorso noto su un sistema di destinazione.
È una delle due vulnerabilità individuate dai ricercatori Sinossi scoperte di recente in PHPFusion. L'altro difetto, segnalato come CVE-2023-4480, è un bug di gravità moderata nel CMS che offre agli aggressori un modo per leggere il contenuto dei file su un sistema interessato e anche per scrivere file in posizioni arbitrarie su di esso.
Le vulnerabilità esistono nelle versioni 9.10.30 di PHPFusion e precedenti. Nessuna patch è attualmente disponibile per nessuno dei due difetti.
Nessuna patch ancora disponibile
Synopsys ha affermato di aver tentato di contattare più volte gli amministratori di PHPFusion, prima via e-mail, poi attraverso un processo di divulgazione delle vulnerabilità, poi su GitHub e infine tramite un forum della comunità, prima di renderlo noto questa settimana. PHPFusion non ha risposto a una richiesta di commento da Dark Reading.
PHPFusion è un CMS open source disponibile dal 2003. Sebbene non sia così conosciuto come altri sistemi di gestione dei contenuti come WordPress, Drupal e Joomla, alcuni 15 milioni di siti Web in tutto il mondo attualmente lo usano, secondo il sito web del progetto. Le piccole e medie imprese lo utilizzano spesso per creare forum online, siti Web gestiti dalla comunità e altri progetti online.
Secondo Synopsis, CVE-2023-2453 deriva dalla sanificazione impropria di alcuni tipi di file con nomi di file contaminati. Il problema offre agli aggressori un potenziale modo per caricare ed eseguire un file .php arbitrario su un server PHPFusion vulnerabile.
Condizioni per lo sfruttamento
"Lo sfruttamento di questa vulnerabilità ha effettivamente due requisiti", afferma Matthew Hogg, ingegnere informatico presso il Software Integrity Group di Synopsys, che ha scoperto la vulnerabilità. Uno di questi è che l'aggressore deve essere in grado di autenticarsi almeno su un account con privilegi limitati, mentre l'altro è che deve conoscere l'endpoint vulnerabile. "Soddisfacendo entrambi i criteri, un utente malintenzionato sarebbe in grado di creare un payload per sfruttare questa vulnerabilità", afferma Hogg.
Ben Ronallo, ingegnere di gestione delle vulnerabilità presso Synopsys, afferma che è importante notare che un utente malintenzionato dovrebbe trovare un modo per caricare un payload .php dannoso in qualsiasi posizione su un sistema vulnerabile. "L'aggressore dovrebbe rivedere il codice sorgente di PHPFusion per identificare l'endpoint vulnerabile", afferma Ronallo.
Ciò che un utente malintenzionato può fare dopo aver sfruttato la vulnerabilità dipende dai privilegi associati all'account dell'utente PHPFusion. Un utente malintenzionato con accesso alle credenziali di amministratore, ad esempio, può leggere file arbitrari sul sistema operativo sottostante. "Nel peggiore dei casi, un utente malintenzionato potrebbe ottenere l'esecuzione di codice remoto (RCE), a condizione che abbia i mezzi per caricare un file di payload da includere", afferma. "Entrambi i casi potrebbero comportare il furto di informazioni sensibili e quest'ultimo potrebbe consentire il controllo sul server vulnerabile."
Nel frattempo, il bug meno grave scoperto da Synopsys in PHPFusion (CVE-2023-4480) è legato a una dipendenza non aggiornata in un componente del file manager Fusion accessibile tramite il pannello di amministrazione del CMS. Un utente malintenzionato con i privilegi di amministratore o super amministratore può sfruttare la vulnerabilità per divulgare il contenuto dei file su un sistema vulnerabile o scrivere determinati tipi di file su percorsi noti sul file system del server, ha affermato Synopsys.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.darkreading.com/application-security/researchers-discover-critical-vulnerability-in-phpfusion-cms
- :ha
- :È
- :non
- 10
- 30
- 7
- 9
- a
- capace
- accesso
- accessibile
- Secondo
- Il mio account
- Raggiungere
- Admin
- amministratori
- Dopo shavasana, sedersi in silenzio; saluti;
- consentire
- consente
- anche
- an
- ed
- in qualsiasi
- in giro
- AS
- associato
- At
- tentato
- autenticare
- autenticato
- disponibile
- BE
- stato
- prima
- entrambi
- Insetto
- Costruzione
- aziende
- by
- Materiale
- Custodie
- casi
- certo
- cms
- codice
- commento
- comunità
- Guidato dalla comunità
- componente
- contatti
- contenuto
- testuali
- di controllo
- potuto
- artigianali
- artigianale
- Credenziali
- criteri
- critico
- Attualmente
- Scuro
- Lettura oscura
- Dipendenza
- dipende
- descritta
- DID
- Rilevare
- Divulgazione
- Rivelazione
- scopri
- scoperto
- do
- In precedenza
- in maniera efficace
- o
- endpoint
- ingegnere
- eseguire
- esecuzione
- esistere
- Sfruttare
- sfruttamento
- sfruttando
- Compila il
- File
- Infine
- Trovate
- Nome
- difetto
- Nel
- Forum
- forum
- da
- realizzazione
- fusione
- GitHub
- dà
- Gruppo
- Avere
- he
- HTTPS
- identificato
- identificare
- if
- importante
- in
- inclusione
- informazioni
- esempio
- interezza
- problema
- IT
- jpg
- Sapere
- conosciuto
- meno
- meno
- locale
- località
- posizioni
- gestione
- direttore
- matthew
- Maggio..
- si intende
- milione
- multiplo
- Bisogno
- esigenze
- nista
- no
- of
- di frequente
- on
- ONE
- online
- aprire
- open source
- operativo
- sistema operativo
- or
- Altro
- ancora
- pannello di eventi
- Toppa
- sentiero
- PHP
- Platone
- Platone Data Intelligence
- PlatoneDati
- potenziale
- privilegi
- processi
- progetto
- progetti
- purché
- Leggi
- Lettura
- relativamente
- a distanza
- richiesta
- Requisiti
- ricercatori
- Rispondere
- colpevole
- recensioni
- s
- Suddetto
- dice
- delicata
- grave
- da
- piccole
- Software
- Software Engineer
- alcuni
- Fonte
- codice sorgente
- deriva
- tale
- Super
- sinossi
- sistema
- SISTEMI DI TRATTAMENTO
- Target
- che
- Il
- L’ORIGINE
- il mondo
- furto
- Li
- poi
- di
- questo
- questa settimana
- anche se?
- Attraverso
- Legato
- volte
- a
- seconda
- Tipi di
- sottostante
- uso
- utilizzato
- Utente
- versioni
- via
- vulnerabilità
- vulnerabilità
- Vulnerabile
- Modo..
- Sito web
- siti web
- settimana
- WELL
- Che
- OMS
- ampiamente
- con
- WordPress
- mondo
- Salsiccia di assorbimento
- sarebbe
- scrivere
- zefiro