प्लेटफ़ॉर्म
php
घटक
craftcms/cms
में ठीक किया गया
5.0.1
4.0.1
5.4.6
CVE-2024-52291 CraftCMS में एक गंभीर भेद्यता है जो हमलावरों को फ़ाइल सिस्टम सत्यापन को बाईपास करने की अनुमति देती है। यह डबल file:// स्कीम का उपयोग करके किया जा सकता है, जिससे संवेदनशील फ़ाइलों तक अनधिकृत पहुंच, फ़ाइल ओवरराइटिंग और कुछ परिस्थितियों में सर्वर-साइड टेम्पलेट इंजेक्शन (SSTI) के माध्यम से रिमोट कोड एग्जीक्यूशन (RCE) हो सकता है। यह भेद्यता CraftCMS के संस्करणों 5.4.5.1 और उससे पहले को प्रभावित करती है, और इसे संस्करण 5.4.6 में ठीक किया गया है।
यह भेद्यता हमलावरों को CraftCMS इंस्टॉलेशन पर संवेदनशील फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। डबल file:// स्कीम का उपयोग करके, एक हमलावर फ़ाइल सिस्टम सत्यापन को बाईपास कर सकता है और मनमाने फ़ोल्डरों को फ़ाइल सिस्टम के रूप में निर्दिष्ट कर सकता है। इससे फ़ाइल ओवरराइटिंग हो सकती है, जिससे डेटा हानि या सिस्टम भ्रष्टाचार हो सकता है। सबसे गंभीर रूप से, कुछ परिस्थितियों में, हमलावर SSTI पेलोड के माध्यम से रिमोट कोड एग्जीक्यूशन प्राप्त कर सकते हैं, जिससे उन्हें पूरी तरह से सिस्टम पर नियंत्रण मिल सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि इसे प्रमाणित व्यवस्थापक खाते के साथ allowAdminChanges सक्षम होने पर शोषण किया जा सकता है।
CVE-2024-52291 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और संभावित प्रभाव के कारण यह चिंता का विषय है। यह भेद्यता KEV (CISA ज्ञात भेद्यता सूची) में शामिल हो सकती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। NVD (राष्ट्रीय भेद्यता डेटाबेस) और CISA (साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी) ने इस भेद्यता के बारे में जानकारी जारी की है, जो इसकी गंभीरता को दर्शाता है।
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-52291 को कम करने के लिए, CraftCMS को संस्करण 5.4.6 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो allowAdminChanges को अक्षम करने पर विचार करें, क्योंकि यह भेद्यता के शोषण के लिए आवश्यक है। इसके अतिरिक्त, फ़ाइल अपलोड को सीमित करने और फ़ाइल सिस्टम तक पहुंच को सख्त करने के लिए WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू किया जा सकता है। फ़ाइल अपलोड फ़ंक्शन के लिए इनपुट सत्यापन को मजबूत करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, फ़ाइल अपलोड कार्यक्षमता का परीक्षण करें और लॉग की निगरानी करें।
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-52291 CraftCMS में एक भेद्यता है जो हमलावरों को डबल file:// स्कीम का उपयोग करके फ़ाइल सिस्टम सत्यापन को बाईपास करने की अनुमति देती है, जिससे फ़ाइल ओवरराइटिंग और RCE हो सकता है।
यदि आप CraftCMS के संस्करण 5.4.5.1 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-52291 को ठीक करने के लिए, CraftCMS को संस्करण 5.4.6 में अपग्रेड करें।
CVE-2024-52291 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण यह चिंता का विषय है।
आप आधिकारिक CraftCMS सलाहकार यहां पा सकते हैं: https://craftcms.com/docs/5.x
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।