Plataforma
php
Componente
elijaa/phpmemcachedadmin
Corregido en
1.3.1
Se ha descubierto una vulnerabilidad de Path Traversal en PHPMemcachedAdmin, específicamente en la versión 1.3.0. Esta falla permite a un atacante, debido a la falta de una validación adecuada de la entrada proporcionada por el usuario, eliminar archivos almacenados en el servidor. La versión afectada es 1.3.0, y una solución ya está disponible en la versión 1.3.1.
La vulnerabilidad de Path Traversal en PHPMemcachedAdmin permite a un atacante acceder y potencialmente eliminar archivos arbitrarios en el sistema de archivos del servidor. Esto se debe a la ausencia de una validación robusta de la entrada del usuario, lo que permite la manipulación de rutas de archivos. Un atacante podría, por ejemplo, borrar archivos de configuración críticos, archivos de registro o incluso archivos de código fuente, lo que podría provocar una denegación de servicio o incluso la toma de control del sistema. La severidad crítica de esta vulnerabilidad subraya el riesgo significativo que representa para los sistemas desplegados.
Esta vulnerabilidad fue publicada el 30 de noviembre de 2023. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa en campañas conocidas. La disponibilidad de un exploit público es desconocida, pero la severidad crítica de la vulnerabilidad sugiere que podría ser objeto de escaneo y explotación por parte de actores maliciosos.
Organizations running PHPMemcachedAdmin version 1.3.0, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with weak file permissions or inadequate WAF configurations are especially vulnerable.
• php: Examine web server access logs for requests containing path traversal sequences (e.g., ../).
• php: Use find /var/www/html -name 'phpmemcachedadmin.php' to locate the vulnerable file.
• generic web: Monitor server logs for unusual file deletion events.
• generic web: Check for unexpected files appearing in sensitive directories.
disclosure
Estado del Exploit
EPSS
1.09% (78% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar PHPMemcachedAdmin a la versión 1.3.1 o superior, que incluye la corrección para la falla de Path Traversal. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a PHPMemcachedAdmin a través de un firewall o proxy, y monitorear los registros del servidor en busca de actividades sospechosas. Además, se recomienda revisar y fortalecer las políticas de control de acceso a los archivos del servidor.
Actualice PHPMemcachedAdmin a una versión parcheada o desinstale el componente. Verifique las notas de la versión o el repositorio del proyecto para obtener una versión corregida. Asegúrese de validar y desinfectar las entradas del usuario para evitar el recorrido de la ruta.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6026 es una vulnerabilidad de Path Traversal en PHPMemcachedAdmin versión 1.3.0 que permite a atacantes borrar archivos del servidor debido a la falta de validación de entrada.
Si está utilizando PHPMemcachedAdmin versión 1.3.0, es vulnerable a esta vulnerabilidad. Actualice a la versión 1.3.1 o superior para mitigar el riesgo.
La solución es actualizar PHPMemcachedAdmin a la versión 1.3.1 o superior. Si la actualización no es posible, implemente medidas de seguridad adicionales como firewalls y monitoreo de registros.
No se ha confirmado la explotación activa de CVE-2023-6026, pero su severidad crítica sugiere que podría ser objeto de escaneo y explotación.
Consulte el repositorio oficial de elijaa/phpmemcachedadmin en GitHub para obtener información y actualizaciones sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.