Plataforma
php
Componente
snews-cms
Corrigido em
1.7.1
A vulnerabilidade CVE-2016-20052 reside no Snews CMS versão 1.7, especificamente em uma falha de upload irrestrito de arquivos. Atacantes não autenticados podem explorar essa falha para enviar arquivos arbitrários, incluindo executáveis PHP, para o diretório snews_files. A execução desses arquivos maliciosos, acessíveis através de um caminho específico, pode resultar em execução remota de código. Atualmente, não há um patch oficial disponível para esta vulnerabilidade.
A CVE-2016-20052 afeta o CMS Snews versão 1.7, apresentando uma vulnerabilidade de upload de arquivos irrestrito. Isso permite que atacantes não autenticados carreguem arquivos arbitrários, incluindo scripts PHP maliciosos, para o diretório 'snews_files'. A gravidade desta vulnerabilidade é extremamente alta, com uma pontuação CVSS de 9.8, devido à possibilidade de execução remota de código (RCE). Um atacante pode explorar esta falha carregando um arquivo PHP através do endpoint de upload de dados multipartes e, em seguida, executando-o acessando o caminho do arquivo carregado. Isso pode resultar no controle total do servidor, roubo de dados sensíveis ou na instalação de malware.
A vulnerabilidade é explorada através do endpoint de upload de dados multipartes do CMS. Um atacante pode criar uma solicitação HTTP incluindo um arquivo PHP malicioso como parte dos dados multipartes. O CMS, falhando em validar adequadamente o tipo de arquivo ou o conteúdo, permite o upload. Uma vez carregado, o atacante pode acessar o arquivo através de sua URL, acionando a execução do código PHP malicioso no servidor. A falta de autenticação significa que qualquer pessoa com acesso à rede pode explorar esta vulnerabilidade.
Status do Exploit
EPSS
0.26% (percentil 50%)
CISA SSVC
Vetor CVSS
Infelizmente, nenhuma correção oficial foi lançada para a CVE-2016-20052 pelo desenvolvedor do CMS Snews. A principal mitigação é atualizar para uma versão mais segura do CMS, se disponível. Se a atualização não for possível, é recomendável implementar medidas de segurança adicionais, como restringir o acesso ao diretório 'snews_files' através de um firewall, desativar a execução de scripts PHP nesse diretório (se possível) e monitorar ativamente os arquivos carregados em busca de atividade suspeita. Auditorias de segurança regulares também são cruciais para identificar e abordar potenciais vulnerabilidades.
Actualice a una versión corregida de Snews CMS que solucione la vulnerabilidad de carga de archivos sin restricciones. Verifique y restrinja los permisos de escritura en el directorio snews_files para evitar la ejecución de archivos maliciosos. Implemente una validación robusta de los tipos de archivo y tamaños permitidos en el endpoint de carga.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
RCE significa 'Remote Code Execution', ou Execução Remota de Código. É uma vulnerabilidade que permite a um atacante executar código arbitrário em um servidor remoto.
Se você estiver usando o CMS Snews versão 1.7, provavelmente será vulnerável. Você pode tentar carregar um arquivo PHP de teste para verificar, mas tome cuidado para não danificar seu site.
Existem scanners de vulnerabilidades que podem detectar a CVE-2016-20052. Você também pode procurar em repositórios de exploits por scripts de prova de conceito.
Se você suspeitar que seu site foi comprometido, isole-o imediatamente da rede, altere todas as senhas e realize uma auditoria de segurança abrangente.
Um CMS (Content Management System) é um sistema para criar e gerenciar conteúdo digital. Ele permite que os usuários construam e modifiquem conteúdo em um site sem conhecimento técnico especializado.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.