HIGHCVE-2020-37219CVSS 7.5

CVE-2020-37219: Directory Traversal in com_fabrik

Plataforma

joomla

Componente

com_fabrik

La vulnerabilidad CVE-2020-37219 es una falla de recorrido de directorios presente en la extensión com_fabrik de Joomla, específicamente en las versiones 3.9.11 a 3.9.11. Esta falla permite a atacantes no autenticados listar archivos arbitrarios en el sistema, comprometiendo la confidencialidad de la información. Se recomienda aplicar las mitigaciones disponibles o actualizar a una versión corregida tan pronto como sea posible.

Joomla

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad enviando solicitudes GET manipuladas al método onAjaxfiles de comfabrik. Al incluir secuencias de recorrido de directorios en el parámetro folder, el atacante puede enumerar archivos ubicados fuera del directorio web raíz previsto. Esto podría revelar archivos de configuración sensibles, código fuente, contraseñas o cualquier otro archivo accesible en el sistema de archivos del servidor. La exposición de esta información podría llevar a la escalada de privilegios, robo de datos o incluso la toma de control completa del servidor Joomla. La falta de autenticación necesaria para explotar esta vulnerabilidad amplía significativamente el riesgo, ya que cualquier persona con acceso a la URL vulnerable puede explotarla.

Contexto de Explotación

La vulnerabilidad CVE-2020-37219 fue publicada el 13 de mayo de 2026. No se ha reportado su inclusión en KEV o EPSS, lo que sugiere una probabilidad de explotación baja a media. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza sencilla de la vulnerabilidad sugiere que podrían desarrollarse fácilmente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónpoc
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentecom_fabrik
ProveedorFabrikar
Versión mínima3.9.11
Versión máxima3.9.11

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal es actualizar com_fabrik a una versión corregida que solucione esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja los permisos del directorio web para limitar el acceso a archivos fuera del directorio raíz. Implemente reglas en el servidor web (WAF o proxy) para bloquear solicitudes que contengan secuencias de recorrido de directorios en el parámetro folder. Revise y endurezca la configuración de Joomla para minimizar la superficie de ataque. Verifique que el directorio administrator esté protegido y no accesible desde el exterior. Después de aplicar las mitigaciones, confirme que la vulnerabilidad no es explotable intentando acceder a la URL vulnerable con una secuencia de recorrido de directorios y verificando que se deniega el acceso.

Cómo corregirlotraduciendo…

Actualice el componente com_fabrik a una versión corregida. Consulte la documentación de Fabrikar o su sitio web para obtener instrucciones específicas sobre cómo actualizar y obtener la última versión.

Preguntas frecuentes

What is CVE-2020-37219 — Directory Traversal in com_fabrik?

CVE-2020-37219 es una vulnerabilidad de recorrido de directorios en la extensión com_fabrik de Joomla que permite a atacantes no autenticados listar archivos arbitrarios en el sistema.

Am I affected by CVE-2020-37219 in com_fabrik?

Si está utilizando com_fabrik en la versión 3.9.11–3.9.11, es probable que esté afectado por esta vulnerabilidad. Verifique su versión y aplique las mitigaciones o actualizaciones necesarias.

How do I fix CVE-2020-37219 in com_fabrik?

La solución recomendada es actualizar com_fabrik a una versión corregida. Si no es posible, implemente medidas de mitigación como restricciones de permisos y reglas de WAF.

Is CVE-2020-37219 being actively exploited?

Aunque no se han reportado explotaciones activas, la vulnerabilidad es fácil de explotar y podría ser objeto de ataques en el futuro. Monitoree su sistema y aplique las mitigaciones.

Where can I find the official Joomla advisory for CVE-2020-37219?

Consulte el sitio web de Joomla para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.joomla.org/](https://www.joomla.org/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Joomla

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Escanea tu proyecto Joomla ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...