Plattform
php
Komponente
snews-cms
Behoben in
1.7.1
CVE-2016-20052 describes an unrestricted file upload vulnerability present in Snews CMS versions 1.7 through 1.7. This flaw allows unauthenticated attackers to upload arbitrary files, including potentially malicious PHP scripts, to the snews_files directory. Successful exploitation can lead to remote code execution, giving attackers control over the affected system. No official patch is currently available.
CVE-2016-20052 betrifft die Snews CMS Version 1.7 und weist eine Schwachstelle für unbeschränkte Datei-Uploads auf. Dies ermöglicht nicht authentifizierten Angreifern, beliebige Dateien, einschließlich bösartiger PHP-Skripte, in das Verzeichnis 'snews_files' hochzuladen. Die Schwere dieser Schwachstelle ist extrem hoch, mit einem CVSS-Score von 9.8, aufgrund der Möglichkeit der Remote Code Execution (RCE). Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine PHP-Datei über den Multipart-Formular-Upload-Endpunkt hochlädt und diese dann ausführt, indem er auf den Pfad der hochgeladenen Datei zugreift. Dies könnte zur vollständigen Kontrolle des Servers, zum Diebstahl sensibler Daten oder zur Installation von Malware führen.
Die Schwachstelle wird über den Multipart-Formular-Upload-Endpunkt des CMS ausgenutzt. Ein Angreifer kann eine HTTP-Anfrage erstellen, die eine bösartige PHP-Datei als Teil der Multipart-Daten enthält. Das CMS erlaubt den Upload, da es den Dateityp oder den Inhalt nicht ordnungsgemäß validiert. Sobald die Datei hochgeladen wurde, kann der Angreifer über deren URL darauf zugreifen, wodurch die bösartige PHP-Code-Ausführung auf dem Server ausgelöst wird. Das Fehlen einer Authentifizierung bedeutet, dass jeder mit Netzwerkzugriff diese Schwachstelle ausnutzen kann.
Exploit-Status
EPSS
0.26% (50% Perzentil)
CISA SSVC
CVSS-Vektor
Leider wurde von dem Snews CMS-Entwickler keine offizielle Behebung für CVE-2016-20052 veröffentlicht. Die primäre Abschwächung besteht darin, auf eine sicherere Version des CMS zu aktualisieren, falls verfügbar. Wenn ein Upgrade nicht möglich ist, wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, z. B. den Zugriff auf das Verzeichnis 'snews_files' über eine Firewall einzuschränken, die Ausführung von PHP-Skripten in diesem Verzeichnis zu deaktivieren (falls möglich) und hochgeladene Dateien aktiv auf verdächtige Aktivitäten zu überwachen. Regelmäßige Sicherheitsaudits sind ebenfalls entscheidend, um potenzielle Schwachstellen zu identifizieren und zu beheben.
Actualice a una versión corregida de Snews CMS que solucione la vulnerabilidad de carga de archivos sin restricciones. Verifique y restrinja los permisos de escritura en el directorio snews_files para evitar la ejecución de archivos maliciosos. Implemente una validación robusta de los tipos de archivo y tamaños permitidos en el endpoint de carga.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
RCE steht für 'Remote Code Execution' oder Remote-Codeausführung. Es ist eine Schwachstelle, die es einem Angreifer ermöglicht, beliebigen Code auf einem Remote-Server auszuführen.
Wenn Sie die Snews CMS Version 1.7 verwenden, sind Sie wahrscheinlich anfällig. Sie können versuchen, eine Test-PHP-Datei hochzuladen, um dies zu überprüfen, aber achten Sie darauf, Ihre Website nicht zu beschädigen.
Vulnerability-Scanner können CVE-2016-20052 erkennen. Sie können auch in Exploit-Repositories nach Proof-of-Concept-Skripten suchen.
Wenn Sie vermuten, dass Ihre Website kompromittiert wurde, isolieren Sie sie sofort vom Netzwerk, ändern Sie alle Passwörter und führen Sie eine umfassende Sicherheitsprüfung durch.
Ein CMS (Content Management System) ist ein System zur Erstellung und Verwaltung digitaler Inhalte. Es ermöglicht Benutzern, Inhalte auf einer Website zu erstellen und zu ändern, ohne spezielle technische Kenntnisse zu benötigen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.