Plataforma
php
Componente
concrete5/core
Corregido en
8.5.9
9.1.0
La vulnerabilidad CVE-2022-30117 es un fallo de Path Traversal descubierto en Concrete5/core, afectando a versiones 8.5.7 y anteriores, así como a las versiones 9.0 a 9.0.2. Esta vulnerabilidad permite a un atacante eliminar archivos arbitrarios en el sistema, comprometiendo la integridad del sitio web. La vulnerabilidad ha sido solucionada en la versión 9.1.0 mediante la sanitización de la ruta de carga de archivos y la modificación de la función isFullChunkFilePresent.
Un atacante puede explotar esta vulnerabilidad para eliminar archivos críticos del sistema de Concrete5, incluyendo archivos de configuración, archivos del núcleo del CMS o incluso archivos de los usuarios. La eliminación de archivos puede resultar en la denegación de servicio, la pérdida de datos o incluso la toma de control del servidor. La vulnerabilidad reside en la ruta /index.php/ccm/system/file/upload, donde la falta de validación adecuada permite la manipulación de la ruta para acceder a archivos fuera del directorio previsto. Esta vulnerabilidad es similar a otros fallos de Path Traversal que han permitido a los atacantes acceder a información confidencial o ejecutar código malicioso en sistemas web.
La vulnerabilidad fue reportada a Concrete CMS Security por Siebene. Aunque no se han reportado casos de explotación activa a gran escala, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad se encuentra listada en el NVD (National Vulnerability Database) y en el CISA Known Exploited Vulnerabilities (KEV) catalog, lo que indica un riesgo elevado. Se recomienda monitorear los sistemas afectados en busca de signos de compromiso.
Organizations running concrete5/core versions 8.5.7 and below, as well as versions 9.0 through 9.0.2, are at significant risk. Shared hosting environments using concrete5 are particularly vulnerable due to the potential for cross-site contamination. Users who have implemented custom file upload scripts without proper validation are also at increased risk.
• php: Examine web server access logs for requests to /index.php/ccm/system/file/upload containing suspicious characters like .. or absolute paths.
grep '../ccm/system/file/upload' /var/log/apache2/access.log• php: Check the concrete5 installation directory for unusual files or modifications.
find /path/to/concrete5 -type f -mtime -7 -print• generic web: Monitor file upload endpoints for unexpected file extensions or sizes. • generic web: Review application code for insecure file handling practices, particularly in file upload routines.
disclosure
patch
Estado del Exploit
EPSS
0.72% (72% percentil)
Vector CVSS
La mitigación principal para CVE-2022-30117 es actualizar Concrete5/core a la versión 9.1.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la ruta /index.php/ccm/system/file/upload a través de un firewall de aplicaciones web (WAF) o un proxy inverso. También se puede considerar la implementación de reglas de seguridad en el servidor web para evitar el acceso a archivos fuera del directorio raíz. Después de la actualización, confirme que la ruta /index.php/ccm/system/file/upload está correctamente protegida y que la función isFullChunkFilePresent se comporta como se espera.
Actualice Concrete CMS a la versión 8.5.8 o superior, o a la versión 9.1.0 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el componente de carga de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-30117 is a critical Path Traversal vulnerability in concrete5/core versions up to 9.0.2, allowing attackers to potentially delete arbitrary files.
If you are running concrete5/core versions 8.5.7 and below, or versions 9.0 through 9.0.2, you are affected by this vulnerability.
Upgrade to concrete5/core version 9.1.0 or later to remediate the vulnerability. Implement file upload validation as a temporary workaround.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and available proof-of-concept exploits suggest a potential risk.
Refer to the official concrete5 security advisory for detailed information and updates: https://www.concretecms.com/blog/concrete5-security-advisory-cve-2022-30117/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.