Plataforma
php
Componente
quick-cms
Corregido en
6.7.1
Se ha identificado una vulnerabilidad de recorrido de ruta en Quick.CMS, versión 6.7. Esta falla de seguridad permite a atacantes remotos eludir las restricciones de acceso y acceder a archivos sensibles fuera del directorio documentroot configurado en el servidor. La vulnerabilidad se explota a través del parámetro aDirFiles%5B0%5D en la página admin.php, lo que podría resultar en la descarga o eliminación de archivos. Se recomienda actualizar a la versión 6.7.1 para solucionar esta vulnerabilidad.
La vulnerabilidad de recorrido de ruta en Quick.CMS representa un riesgo significativo para la confidencialidad, integridad y disponibilidad de los sistemas afectados. Un atacante que explote esta vulnerabilidad podría descargar archivos de configuración, código fuente u otros datos confidenciales almacenados en el servidor. Además, la falta de validación adecuada de la entrada del usuario permite al atacante eliminar archivos críticos, lo que podría provocar una denegación de servicio o incluso comprometer la integridad del sistema. La capacidad de acceder a archivos fuera del directorio documentroot amplía el alcance del ataque, permitiendo potencialmente el acceso a recursos sensibles que no deberían ser accesibles desde el exterior.
Esta vulnerabilidad ha sido publicada públicamente el 29 de noviembre de 2024. No se ha añadido a la lista KEV de CISA al momento de la redacción. La severidad crítica (CVSS 9.1) indica una alta probabilidad de explotación, especialmente si se dispone de un proof-of-concept público. Se recomienda monitorear activamente los sistemas Quick.CMS para detectar signos de explotación.
Organizations using Quick.CMS version 6.7 are at immediate risk. This includes websites and applications hosted on shared hosting environments where the server configuration might allow for broader file access. Those with sensitive data stored on the server, such as user credentials or financial information, are particularly vulnerable.
• generic web: Use curl to test for path traversal vulnerabilities by appending ../ sequences to the aDirFiles[0] parameter in the admin.php page.
curl 'http://your-quickcms-server/admin.php?aDirFiles%5B0%5D=../../../../etc/passwd' • linux / server: Monitor access logs (e.g., /var/log/apache2/access.log) for requests containing ../ sequences in the aDirFiles[0] parameter.
grep 'aDirFiles%5B0%5D=../' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content or server errors indicating unauthorized file access. • generic web: Use a vulnerability scanner to automatically detect path traversal vulnerabilities in the application.
disclosure
Estado del Exploit
EPSS
0.15% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para la vulnerabilidad CVE-2024-11992 es actualizar Quick.CMS a la versión 6.7.1, que incluye la corrección para esta falla. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir los permisos de acceso a los archivos y directorios del servidor web. Además, se debe configurar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Es crucial revisar y fortalecer la validación de la entrada del usuario en la página admin.php para prevenir futuros ataques de recorrido de ruta. Después de la actualización, confirme que la página admin.php no permite el acceso a archivos fuera del directorio documentroot.
Actualice Quick.CMS a una versión parcheada que solucione la vulnerabilidad de recorrido de ruta. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Si no hay una versión parcheada disponible, considere deshabilitar o eliminar el componente afectado hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11992 es una vulnerabilidad de recorrido de ruta en Quick.CMS versión 6.7 que permite a atacantes remotos acceder o eliminar archivos fuera del directorio documentroot.
Si está utilizando Quick.CMS versión 6.7, es vulnerable a esta vulnerabilidad. Actualice a la versión 6.7.1 para mitigar el riesgo.
La solución es actualizar Quick.CMS a la versión 6.7.1. Si no es posible, implemente medidas de seguridad adicionales como restricciones de permisos y un WAF.
La severidad crítica indica una alta probabilidad de explotación, especialmente con la publicación pública de la vulnerabilidad. Se recomienda monitorear activamente los sistemas.
Consulte el sitio web oficial de Quick.CMS o los canales de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.