Plataforma
other
Componente
masacms
Corregido en
7.4.1
7.3.1
7.2.9
La vulnerabilidad CVE-2024-32641 es una falla de ejecución remota de código (RCE) que afecta a Masa CMS, una plataforma de gestión de contenido empresarial de código abierto. Esta vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario en el servidor. Las versiones afectadas son aquellas anteriores a 7.2.8, 7.3.13 y 7.4.6. La solución es actualizar a la versión 7.4.1 o superior.
Un atacante puede explotar esta vulnerabilidad inyectando código malicioso a través del parámetro 'criteria' en la función 'addParam'. Este código se evalúa posteriormente por 'setDynamicContent', lo que permite la ejecución de comandos arbitrarios en el servidor. La consecuencia directa es la toma de control completa del servidor donde está instalado Masa CMS, incluyendo el acceso a datos sensibles, la modificación de contenido y la instalación de malware. La falta de autenticación necesaria para la explotación amplía significativamente el riesgo, ya que cualquier usuario externo puede intentar aprovecharse de esta falla. Esta vulnerabilidad es particularmente grave debido a su facilidad de explotación y el alto impacto potencial.
Actualmente no se ha confirmado la explotación activa de CVE-2024-32641 en entornos reales. La vulnerabilidad ha sido publicada el 2025-12-03. No se ha añadido a la lista KEV de CISA, pero la puntuación CVSS de 9.8 (CRÍTICO) indica una alta probabilidad de explotación si no se mitiga. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations utilizing Masa CMS for content management, particularly those running versions prior to 7.4.1, are at significant risk. Shared hosting environments where multiple websites share the same server instance are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• linux / server: Monitor web server access logs for requests containing the string m tag or unusual characters within the criteria parameter. Use journalctl -f to monitor Masa CMS application logs for error messages related to input validation or code execution.
grep 'm tag' /var/log/apache2/access.log• generic web: Use curl to test the vulnerable endpoint with a crafted payload containing the m tag. Examine the response for signs of code execution.
curl -X POST -d 'criteria=...m tag...' <vulnerable_endpoint>disclosure
Estado del Exploit
EPSS
0.98% (77% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Masa CMS a la versión 7.4.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen restringir el acceso al servidor, implementar un firewall de aplicaciones web (WAF) para filtrar tráfico malicioso y monitorear los registros del servidor en busca de actividad sospechosa. Es crucial revisar la configuración de Masa CMS para asegurar que las etiquetas HTML estén correctamente sanitizadas y que no se permitan etiquetas potencialmente peligrosas como 'm'. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los registros del servidor y realizando pruebas de penetración.
Actualice Masa CMS a la versión 7.2.8, 7.3.13 o 7.4.6, o a una versión posterior. Esto corrige la vulnerabilidad de ejecución remota de código a través de la API JSON.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-32641 is a critical RCE vulnerability in Masa CMS versions ≤7.4.0 and <7.4.6, allowing unauthenticated attackers to execute arbitrary code.
You are affected if you are running Masa CMS versions prior to 7.2.8, 7.3.13, or 7.4.6. Upgrade to 7.4.1 or later to mitigate the risk.
Upgrade Masa CMS to version 7.4.1 or later. As a temporary workaround, implement a WAF rule to block requests containing the 'm' tag in the criteria parameter.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation in the near future.
Refer to the official Masa CMS security advisory for detailed information and updates regarding CVE-2024-32641.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.