Plateforme
php
Composant
studio-42/elfinder
Corrigé dans
2.1.59
2.1.59
La vulnérabilité CVE-2021-32682 est une faille d'exécution de code à distance (RCE) affectant le connecteur PHP d'elfinder, versions 2.1.58 et antérieures. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le serveur hébergeant elFinder, même avec une configuration minimale. La mise à jour vers la version 2.1.59 corrige ce problème, et des mesures d'atténuation sont disponibles pour les systèmes qui ne peuvent pas être mis à jour immédiatement.
L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant peut exploiter cette faille pour prendre le contrôle complet du serveur hébergeant elFinder. Cela peut inclure la compromission de données sensibles, l'installation de logiciels malveillants, l'utilisation du serveur comme point de pivot pour des attaques ultérieures sur le réseau interne, ou même la suppression de données. La simplicité de l'exploitation, même avec une configuration minimale, augmente considérablement le risque. L'absence d'authentification rend l'exploitation particulièrement facile, permettant à un attaquant non authentifié de compromettre le système. Cette vulnérabilité présente un risque similaire à d'autres failles RCE où l'attaquant peut exécuter des commandes système arbitraires.
Cette vulnérabilité a été divulguée publiquement le 16 juin 2021. Bien qu'il n'y ait pas d'informations publiques sur une exploitation active à grande échelle, la simplicité de l'exploitation et la gravité de l'impact en font une cible attrayante pour les attaquants. Son ajout potentiel au KEV (Know Exploited Vulnerabilities) de CISA est probable en raison de sa criticité. Des preuves de concept (PoC) sont susceptibles d'être disponibles ou de l'être prochainement, ce qui pourrait augmenter le risque d'exploitation.
Organizations using elFinder for file management, particularly those with minimal authentication or exposed connectors, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's elFinder instance could lead to a broader system compromise.
• php: Check for elFinder installations with versions prior to 2.1.59.
find / -name "elfinder.php" -print0 | xargs -0 grep "version 2.1.9" • generic web: Monitor access logs for requests containing suspicious file manipulation attempts targeting elFinder endpoints. • generic web: Check response headers for unexpected content or error messages related to elFinder operations.
disclosure
patch
Statut de l'Exploit
EPSS
92.77% (percentile 100%)
Vecteur CVSS
La solution principale est de mettre à jour elFinder vers la version 2.1.59 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est crucial de renforcer l'authentification pour le connecteur elFinder. Assurez-vous que l'accès au connecteur est protégé par un mot de passe fort et que l'authentification à deux facteurs est activée si possible. En complément, configurez des règles de pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant le connecteur elFinder. Surveillez les journaux du serveur pour détecter toute activité suspecte, comme des tentatives d'exécution de commandes non autorisées. Si possible, isolez le serveur elFinder sur un réseau segmenté pour limiter l'impact d'une éventuelle compromission.
Mettez à jour le composant elFinder à la version 2.1.59 ou supérieure. Sinon, assurez-vous que le connecteur n'est pas exposé sans authentification.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-32682 is a critical Remote Code Execution vulnerability in elFinder versions up to 2.1.9, allowing attackers to execute arbitrary code on the server.
You are affected if you are using elFinder versions 2.1.9 or earlier. Check your installation version immediately.
Upgrade to version 2.1.59 or later. If immediate upgrade is not possible, enforce strict authentication for the elFinder connector.
While no confirmed exploitation has been publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of active exploitation.
Refer to the Sonarsource blog for further technical details: https://blog.sonarsource.com/tag/security
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.