Platform
php
Component
craftcms/cms
Opgelost in
5.0.1
4.0.1
5.4.6
CVE-2024-52291 is een kwetsbaarheid in CraftCMS die het mogelijk maakt voor een aanvaller om de lokale bestandsysteemvalidatie te omzeilen. Door gebruik te maken van een dubbele file:// scheme (bijvoorbeeld file://file:////) kan een aanvaller gevoelige mappen als het bestandsysteem specificeren. Dit kan leiden tot het overschrijven van bestanden, ongeautoriseerde toegang tot gevoelige data en, onder bepaalde omstandigheden, remote code execution (RCE) via Server-Side Template Injection (SSTI) payloads. Deze kwetsbaarheid treft versies van CraftCMS tot en met 5.4.5.1 en is verholpen in versie 5.4.6.
Deze kwetsbaarheid stelt een aanvaller in staat om de integriteit en vertrouwelijkheid van een CraftCMS-installatie ernstig te compromitteren. Een succesvolle exploit kan leiden tot het overschrijven van cruciale configuratiebestanden, het stelen van gevoelige data (zoals database credentials of gebruikersgegevens) en zelfs de uitvoering van willekeurige code op de server. De mogelijkheid tot RCE via SSTI payloads maakt de impact bijzonder groot, aangezien een aanvaller volledige controle over de server kan verkrijgen. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met exploits die gebruik maken van onvoldoende validatie van gebruikersinvoer, waarbij de aanvaller de applicatie dwingt om onverwachte bestanden te verwerken.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-11-13. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploit is relatief laag, wat de kans op toekomstige exploitatie verhoogt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op het moment van schrijven). De impact van deze kwetsbaarheid is hoog, gezien de potentiële impact van RCE.
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-52291 is het updaten van CraftCMS naar versie 5.4.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de allowAdminChanges optie in de admin configuratie. Dit beperkt de mogelijkheden voor kwaadwillenden om de kwetsbaarheid te exploiteren. Daarnaast kan het implementeren van een Web Application Firewall (WAF) met regels die verdachte file:// requests blokkeren, een extra beveiligingslaag bieden. Controleer ook de toegangsrechten op de server om te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige bestanden en mappen. Na de upgrade, verifieer de integriteit van de installatie door te controleren of er geen ongewenste bestanden zijn aangemaakt of gewijzigd.
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-52291 is a HIGH severity vulnerability in CraftCMS that allows attackers to bypass file system validation using a double file:// scheme, potentially leading to file overwrites and unauthorized access.
Yes, if you are running CraftCMS version 5.4.5.1 or earlier, you are affected by this vulnerability. Upgrade to 5.4.6 to mitigate the risk.
The recommended fix is to upgrade CraftCMS to version 5.4.6 or later. As a temporary workaround, disable the allowAdminChanges setting in your configuration file.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern. Monitor your systems for suspicious activity.
Refer to the official CraftCMS security advisory for detailed information and updates: https://craftcms.com/docs/5.x/security/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.