Plateforme
php
Composant
craftcms/cms
Corrigé dans
5.0.1
3.5.14
5.4.9
La vulnérabilité CVE-2024-52292 affecte Craft CMS, versions inférieures ou égales à 5.4.8. Elle permet à un attaquant, disposant de droits d'écriture sur les modèles de notifications système, de lire des fichiers arbitraires du système d'exploitation. L'exploitation repose sur la fonction dataUrl et peut entraîner la divulgation de données sensibles. La version 5.4.9 corrige cette faille.
Cette vulnérabilité permet à un attaquant d'exfiltrer le contenu de fichiers système en les convertissant en chaînes Base64 via la fonction dataUrl dans les modèles de notifications système. L'attaquant doit disposer de droits d'écriture sur ces modèles pour exploiter la faille. Les fichiers sensibles tels que les fichiers de configuration, les clés API, ou même le code source peuvent être compromis. La divulgation de ces informations peut permettre un accès non autorisé au système, une modification de la configuration, ou une exécution de code malveillant. Bien que l'exploitation nécessite un accès en écriture aux modèles de notification, cela peut être suffisant dans des environnements où les permissions sont mal configurées.
Cette vulnérabilité a été rendue publique le 13 novembre 2024. Il n'y a pas d'indication d'exploitation active à ce jour, mais la simplicité de l'exploitation et la disponibilité de la fonction dataUrl rendent la vulnérabilité potentiellement attractive pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les plateformes de partage de code pour détecter l'émergence de preuves de concept (PoC).
Organizations using Craft CMS in environments where system notification templates are writable by untrusted users are at significant risk. This includes development environments, shared hosting environments, and deployments with overly permissive file permissions. Sites relying on Craft CMS for sensitive data processing or storage are particularly vulnerable.
• php / server:
find /path/to/craft/templates -name '*notification.php*' -print0 | xargs -0 grep -i 'dataUrl\(' • php / server:
journalctl -u php-fpm -f | grep -i "dataUrl"• generic web: Inspect system notification email content for Base64-encoded strings that might represent file contents.
disclosure
Statut de l'Exploit
EPSS
0.32% (percentile 55%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Craft CMS vers la version 5.4.9 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre les permissions d'écriture sur les modèles de notifications système aux utilisateurs strictement nécessaires. Il est également possible de désactiver temporairement les notifications système si cela n'impacte pas les opérations critiques. Surveillez les logs du serveur pour détecter toute activité suspecte liée à la lecture de fichiers. Une analyse des modèles de notification existants peut aider à identifier les potentielles vulnérabilités.
Actualice Craft CMS a la versión 5.4.9 o superior, o a la versión 4.12.8 o superior. Esto corrige la vulnerabilidad que permite la lectura de archivos arbitrarios. La actualización se puede realizar a través del panel de control de Craft CMS o mediante Composer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-52292 is a high-severity vulnerability in Craft CMS versions 5.4.8 and earlier that allows attackers to read arbitrary operating system files by abusing notification templates.
You are affected if you are using Craft CMS version 5.4.8 or earlier and have users with write access to system notification templates.
Upgrade Craft CMS to version 5.4.9 or later to remediate the vulnerability. Restrict write access to notification templates as an interim measure.
There is currently no indication of active exploitation in the wild, but the vulnerability is considered high-risk due to the ease of exploitation.
Refer to the official Craft CMS security advisory: [https://craftcms.com/support/security](https://craftcms.com/support/security)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.