Plataforma
php
Componente
craftcms/cms
Corrigido em
5.0.1
4.0.1
5.4.6
Uma vulnerabilidade de bypass de validação de arquivo foi descoberta no CraftCMS, permitindo que atacantes contornem as verificações de segurança do sistema de arquivos. Essa falha, explorável através do uso de um esquema file:// duplo (por exemplo, file://file:////), pode levar a consequências graves, como acesso não autorizado a arquivos sensíveis, sobrescrita de arquivos e, em condições específicas, execução remota de código (RCE) através de injeção de template do lado do servidor (SSTI). A vulnerabilidade afeta versões do CraftCMS anteriores ou iguais a 5.4.5.1, sendo corrigida na versão 5.4.6.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado com privilégios de administrador (e com a opção allowAdminChanges habilitada) contorne a validação do sistema de arquivos. Isso significa que o atacante pode especificar diretórios sensíveis como o sistema de arquivos, abrindo caminho para a sobrescrita de arquivos críticos. Além disso, o atacante pode obter acesso não autorizado a informações confidenciais armazenadas no sistema de arquivos do CraftCMS. Em cenários onde a injeção de template do lado do servidor (SSTI) é possível, a vulnerabilidade pode ser explorada para executar código arbitrário no servidor, comprometendo a integridade e a confidencialidade do sistema.
A vulnerabilidade foi divulgada em 13 de novembro de 2024. Não há informações disponíveis sobre a adição desta CVE ao KEV (CISA Known Exploited Vulnerabilities) até o momento. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração e o potencial para RCE tornam esta vulnerabilidade uma preocupação significativa. A existência de uma opção de administrador que facilita a exploração aumenta o risco.
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 5.4.6 do CraftCMS, que inclui a correção. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, desative temporariamente a opção allowAdminChanges no painel de administração do CraftCMS. Considere implementar regras de firewall de aplicação web (WAF) para bloquear solicitações que contenham o esquema file:// duplo. Monitore os logs do servidor em busca de tentativas de acesso a arquivos sensíveis ou atividades suspeitas relacionadas à manipulação de arquivos. Após a atualização, confirme a correção verificando se o sistema de arquivos está devidamente validado e se as tentativas de bypass são bloqueadas.
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-52291 is a HIGH severity vulnerability in CraftCMS that allows attackers to bypass file system validation using a double file:// scheme, potentially leading to file overwrites and unauthorized access.
Yes, if you are running CraftCMS version 5.4.5.1 or earlier, you are affected by this vulnerability. Upgrade to 5.4.6 to mitigate the risk.
The recommended fix is to upgrade CraftCMS to version 5.4.6 or later. As a temporary workaround, disable the allowAdminChanges setting in your configuration file.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority concern. Monitor your systems for suspicious activity.
Refer to the official CraftCMS security advisory for detailed information and updates: https://craftcms.com/docs/5.x/security/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.