Platform
php
Component
snews-cms
Opgelost in
1.7.1
CVE-2016-20052 beschrijft een unrestricted file upload kwetsbaarheid in Snews CMS versie 1.7. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige bestanden, inclusief PHP-executables, te uploaden naar de snews_files directory. Door vervolgens de geüploade PHP-bestanden te benaderen, kunnen aanvallers remote code execution bereiken. Er is momenteel geen officiële patch beschikbaar.
CVE-2016-20052 treft Snews CMS versie 1.7, waarbij een onbeperkte bestandsupload kwetsbaarheid wordt blootgelegd. Dit stelt niet-geauthenticeerde aanvallers in staat om willekeurige bestanden, waaronder kwaadaardige PHP-scripts, te uploaden naar de 'snews_files' directory. De ernst van deze kwetsbaarheid is extreem hoog, met een CVSS-score van 9.8, vanwege de mogelijkheid van remote code execution (RCE). Een aanvaller kan deze fout uitbuiten door een PHP-bestand te uploaden via het multipart form-data upload endpoint en deze vervolgens uit te voeren door toegang te krijgen tot het pad van het geüploade bestand. Dit kan leiden tot volledige servercontrole, diefstal van gevoelige gegevens of de installatie van malware.
De kwetsbaarheid wordt uitgebuit via het multipart form-data upload endpoint van het CMS. Een aanvaller kan een HTTP-verzoek maken dat een kwaadaardig PHP-bestand bevat als onderdeel van de multipart-gegevens. Het CMS staat de upload toe, omdat het het bestandstype of de inhoud niet correct valideert. Zodra het bestand is geüpload, kan de aanvaller via de URL van het bestand toegang krijgen, waardoor de kwaadaardige PHP-code op de server wordt uitgevoerd. Het ontbreken van authenticatie betekent dat iedereen met netwerktoegang deze kwetsbaarheid kan uitbuiten.
Exploit Status
EPSS
0.26% (50% percentiel)
CISA SSVC
CVSS-vector
Helaas is er geen officiële fix uitgebracht voor CVE-2016-20052 door de Snews CMS-ontwikkelaar. De primaire mitigatie is om te upgraden naar een veiligere versie van het CMS indien beschikbaar. Indien upgraden niet mogelijk is, wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de 'snews_files' directory via een firewall, het uitschakelen van PHP-scriptuitvoering in die directory (indien mogelijk) en het actief monitoren van geüploade bestanden op verdachte activiteiten. Regelmatige beveiligingsaudits zijn ook cruciaal om potentiële kwetsbaarheden te identificeren en aan te pakken.
Actualice a una versión corregida de Snews CMS que solucione la vulnerabilidad de carga de archivos sin restricciones. Verifique y restrinja los permisos de escritura en el directorio snews_files para evitar la ejecución de archivos maliciosos. Implemente una validación robusta de los tipos de archivo y tamaños permitidos en el endpoint de carga.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
RCE staat voor 'Remote Code Execution' of Remote Code Uitvoering. Het is een kwetsbaarheid die het een aanvaller mogelijk maakt om willekeurige code op een externe server uit te voeren.
Als u Snews CMS versie 1.7 gebruikt, is de kans groot dat u kwetsbaar bent. U kunt proberen een test PHP-bestand te uploaden om dit te verifiëren, maar wees voorzichtig om uw website niet te beschadigen.
Vulnerability scanners kunnen CVE-2016-20052 detecteren. U kunt ook exploit repositories doorzoeken naar proof-of-concept scripts.
Als u vermoedt dat uw website is gecompromitteerd, isoleer deze dan onmiddellijk van het netwerk, wijzig alle wachtwoorden en voer een uitgebreide beveiligingsaudit uit.
Een CMS (Content Management System) is een systeem voor het maken en beheren van digitale content. Het stelt gebruikers in staat om content op een website te bouwen en te wijzigen zonder gespecialiseerde technische kennis.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.