Plataforma
php
Componente
craftcms/cms
Corregido en
5.0.1
3.5.14
5.4.9
La vulnerabilidad CVE-2024-52292 en Craft CMS permite a un atacante con permisos de escritura en las plantillas de notificación del sistema leer archivos arbitrarios del sistema operativo. Esta explotación se basa en el uso malicioso de la función dataUrl para convertir el contenido de los archivos en cadenas Base64 y exfiltrarlas a través de notificaciones por correo electrónico. La vulnerabilidad afecta a versiones de Craft CMS anteriores o iguales a 5.4.8 y se ha solucionado en la versión 5.4.9.
Un atacante que explote esta vulnerabilidad podría obtener acceso a información sensible almacenada en el sistema de archivos del servidor, incluyendo contraseñas, claves API, información de configuración y código fuente. La capacidad de leer archivos arbitrarios del sistema operativo permite un amplio rango de ataques, desde la exfiltración de datos confidenciales hasta la posible ejecución de código en el servidor si se encuentran archivos de configuración con información sensible. La explotación requiere permisos de escritura en las plantillas de notificación del sistema, lo que limita el impacto a usuarios con privilegios elevados o configuraciones incorrectas.
Esta vulnerabilidad fue publicada el 13 de noviembre de 2024. Actualmente no se han reportado casos de explotación activa en entornos de producción, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que sea explotada. No se ha añadido a KEV ni se ha identificado un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations using Craft CMS in environments where system notification templates are writable by untrusted users are at significant risk. This includes development environments, shared hosting environments, and deployments with overly permissive file permissions. Sites relying on Craft CMS for sensitive data processing or storage are particularly vulnerable.
• php / server:
find /path/to/craft/templates -name '*notification.php*' -print0 | xargs -0 grep -i 'dataUrl\(' • php / server:
journalctl -u php-fpm -f | grep -i "dataUrl"• generic web: Inspect system notification email content for Base64-encoded strings that might represent file contents.
disclosure
Estado del Exploit
EPSS
0.32% (55% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-52292 es actualizar Craft CMS a la versión 5.4.9 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso de escritura a las plantillas de notificación del sistema, limitando los usuarios que pueden modificar estas plantillas. Además, se debe revisar la configuración de permisos del sistema operativo para asegurar que solo los usuarios autorizados tengan acceso a los archivos sensibles. Implementar un sistema de auditoría para monitorear las modificaciones a las plantillas de notificación del sistema puede ayudar a detectar actividades sospechosas.
Actualice Craft CMS a la versión 5.4.9 o superior, o a la versión 4.12.8 o superior. Esto corrige la vulnerabilidad que permite la lectura de archivos arbitrarios. La actualización se puede realizar a través del panel de control de Craft CMS o mediante Composer.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-52292 is a high-severity vulnerability in Craft CMS versions 5.4.8 and earlier that allows attackers to read arbitrary operating system files by abusing notification templates.
You are affected if you are using Craft CMS version 5.4.8 or earlier and have users with write access to system notification templates.
Upgrade Craft CMS to version 5.4.9 or later to remediate the vulnerability. Restrict write access to notification templates as an interim measure.
There is currently no indication of active exploitation in the wild, but the vulnerability is considered high-risk due to the ease of exploitation.
Refer to the official Craft CMS security advisory: [https://craftcms.com/support/security](https://craftcms.com/support/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.