Plateforme
php
Composant
craftcms/cms
Corrigé dans
5.0.1
4.0.1
5.4.6
Une vulnérabilité de Server-Side Template Injection (SSTI) a été découverte dans CraftCMS, permettant un contournement de la validation du système de fichiers local. L'exploitation réussie peut conduire à l'écriture de fichiers arbitraires, à l'accès non autorisé à des fichiers sensibles et, dans certains cas, à l'exécution de code à distance. Cette vulnérabilité affecte les versions de CraftCMS inférieures ou égales à 5.4.5.1 et a été corrigée dans la version 5.4.6.
Cette vulnérabilité est particulièrement préoccupante car elle permet à un attaquant authentifié (compte administrateur avec allowAdminChanges activé) de contourner les protections de CraftCMS et d'accéder ou de modifier des fichiers sensibles sur le serveur. L'exploitation peut se faire en utilisant un schéma file:// double, permettant de spécifier des chemins de fichiers arbitraires. En injectant des payloads SSTI, un attaquant pourrait potentiellement exécuter du code malveillant sur le serveur, compromettant ainsi l'intégrité et la confidentialité des données. Le risque est amplifié si le serveur héberge des informations sensibles ou est utilisé pour traiter des données critiques.
Cette vulnérabilité a été rendue publique le 13 novembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Un Proof of Concept (PoC) public pourrait être développé, augmentant le risque d'exploitation. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA, mais sa sévérité élevée justifie une surveillance continue.
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour CraftCMS vers la version 5.4.6 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, désactivez temporairement la fonctionnalité allowAdminChanges dans la configuration de l'administrateur. Si la mise à jour n'est pas immédiatement possible, examinez attentivement les fichiers uploadés et les journaux d'accès pour détecter des tentatives d'exploitation. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des requêtes contenant des chemins file:// est recommandée. Vérifiez après la mise à jour que la validation du système de fichiers fonctionne correctement en tentant d'uploader un fichier avec un chemin non autorisé.
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-52291 is a HIGH severity vulnerability in CraftCMS that allows attackers to bypass file system validation using a double file:// scheme, potentially leading to file overwrites and unauthorized access.
Yes, if you are running CraftCMS version 5.4.5.1 or earlier, you are affected by this vulnerability. Upgrade to 5.4.6 to mitigate the risk.
The recommended fix is to upgrade CraftCMS to version 5.4.6 or later. As a temporary workaround, disable the allowAdminChanges setting in your configuration file.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern. Monitor your systems for suspicious activity.
Refer to the official CraftCMS security advisory for detailed information and updates: https://craftcms.com/docs/5.x/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.