Plataforma
php
Componente
craftcms/cms
Corregido en
5.0.1
4.0.1
5.4.6
Se ha descubierto una vulnerabilidad de bypass de validación de archivos en CraftCMS, permitiendo a un atacante eludir las restricciones del sistema de archivos local mediante el uso de un esquema file:// doble. Esta manipulación puede llevar al acceso no autorizado a archivos sensibles, la sobrescritura de archivos maliciosos y, en ciertas circunstancias, la ejecución remota de código (RCE) a través de inyección de plantillas del lado del servidor (SSTI). La vulnerabilidad afecta a las versiones de CraftCMS 5.4.5.1 y anteriores; la solución es actualizar a la versión 5.4.6.
La explotación exitosa de esta vulnerabilidad permite a un atacante eludir las protecciones de seguridad diseñadas para prevenir el acceso no autorizado a archivos en el sistema de archivos del servidor. Al manipular la validación de archivos, un atacante podría leer archivos confidenciales, como archivos de configuración o contraseñas, lo que podría comprometer la integridad y confidencialidad de los datos. Además, la posibilidad de inyección de plantillas del lado del servidor (SSTI) abre la puerta a la ejecución remota de código, permitiendo al atacante tomar el control del servidor CraftCMS. Esta vulnerabilidad es particularmente preocupante porque requiere una cuenta de administrador autenticada con la opción 'allowAdminChanges' habilitada, lo que podría indicar una configuración menos segura.
Esta vulnerabilidad fue publicada el 13 de noviembre de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera moderada, dado que requiere una cuenta de administrador autenticada y la habilitación de 'allowAdminChanges'. La existencia de una prueba de concepto pública podría aumentar la probabilidad de explotación en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar CraftCMS a la versión 5.4.6 o superior, donde se ha corregido el problema. Si la actualización inmediata no es posible, deshabilitar la opción 'allowAdminChanges' en la configuración del administrador puede reducir el riesgo, aunque no elimina completamente la vulnerabilidad. Como medida adicional, se recomienda revisar los archivos de registro del servidor en busca de intentos de manipulación de la validación de archivos. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes con el esquema file:// doble puede proporcionar una capa adicional de protección. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el esquema file:// doble ya no es aceptado durante las operaciones de carga de archivos.
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-52291 is a HIGH severity vulnerability in CraftCMS that allows attackers to bypass file system validation using a double file:// scheme, potentially leading to file overwrites and unauthorized access.
Yes, if you are running CraftCMS version 5.4.5.1 or earlier, you are affected by this vulnerability. Upgrade to 5.4.6 to mitigate the risk.
The recommended fix is to upgrade CraftCMS to version 5.4.6 or later. As a temporary workaround, disable the allowAdminChanges setting in your configuration file.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern. Monitor your systems for suspicious activity.
Refer to the official CraftCMS security advisory for detailed information and updates: https://craftcms.com/docs/5.x/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.