Plateforme
php
Composant
snews-cms
Corrigé dans
1.7.1
La vulnérabilité CVE-2016-20052 affecte Snews CMS version 1.7 et se caractérise par une faille d'upload de fichiers non restreint. Cette vulnérabilité permet à des attaquants non authentifiés d'uploader des fichiers arbitraires, y compris des exécutables PHP, dans le répertoire snews_files. L'exécution de ces fichiers malveillants peut être obtenue en accédant à leur chemin d'accès, permettant ainsi l'exécution de code à distance.
La CVE-2016-20052 affecte le CMS Snews version 1.7, présentant une vulnérabilité de téléversement de fichiers non restreint. Cela permet à des attaquants non authentifiés de téléverser des fichiers arbitraires, y compris des scripts PHP malveillants, vers le répertoire 'snews_files'. La gravité de cette vulnérabilité est extrêmement élevée, avec un score CVSS de 9.8, en raison de la possibilité d'exécution de code à distance (RCE). Un attaquant peut exploiter cette faille en téléversant un fichier PHP via le point d'entrée de téléversement de données multipartites, puis en l'exécutant en accédant au chemin du fichier téléversé. Cela pourrait entraîner un contrôle total du serveur, le vol de données sensibles ou l'installation de logiciels malveillants.
La vulnérabilité est exploitée via le point d'entrée de téléversement de données multipartites du CMS. Un attaquant peut créer une requête HTTP incluant un fichier PHP malveillant comme faisant partie des données multipartites. Le CMS, ne validant pas correctement le type de fichier ou le contenu, autorise le téléversement. Une fois téléversé, l'attaquant peut accéder au fichier via son URL, déclenchant l'exécution du code PHP malveillant sur le serveur. L'absence d'authentification signifie que toute personne ayant accès au réseau peut exploiter cette vulnérabilité.
Statut de l'Exploit
EPSS
0.26% (percentile 50%)
CISA SSVC
Vecteur CVSS
Malheureusement, aucune correction officielle n'a été publiée pour la CVE-2016-20052 par le développeur du CMS Snews. L'atténuation principale consiste à mettre à niveau vers une version plus sécurisée du CMS si disponible. Si la mise à niveau n'est pas possible, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au répertoire 'snews_files' via un pare-feu, la désactivation de l'exécution des scripts PHP dans ce répertoire (si possible) et la surveillance active des fichiers téléversés à la recherche d'activités suspectes. Des audits de sécurité réguliers sont également essentiels pour identifier et traiter les vulnérabilités potentielles.
Actualice a una versión corregida de Snews CMS que solucione la vulnerabilidad de carga de archivos sin restricciones. Verifique y restrinja los permisos de escritura en el directorio snews_files para evitar la ejecución de archivos maliciosos. Implemente una validación robusta de los tipos de archivo y tamaños permitidos en el endpoint de carga.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
RCE signifie 'Remote Code Execution', ou Exécution de Code à Distance. C'est une vulnérabilité qui permet à un attaquant d'exécuter du code arbitraire sur un serveur distant.
Si vous utilisez le CMS Snews version 1.7, vous êtes probablement vulnérable. Vous pouvez tenter de téléverser un fichier PHP de test pour le vérifier, mais prenez soin de ne pas endommager votre site web.
Les scanners de vulnérabilités peuvent détecter la CVE-2016-20052. Vous pouvez également rechercher dans les référentiels d'exploits des scripts de preuve de concept.
Si vous suspectez que votre site web a été compromis, isolez-le immédiatement du réseau, modifiez tous les mots de passe et effectuez un audit de sécurité complet.
Un CMS (Content Management System) est un système de gestion de contenu qui permet aux utilisateurs de créer et de gérer du contenu sur un site web sans connaissances techniques spécialisées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.