平台
php
组件
studio-42/elfinder
修复版本
2.1.59
2.1.59
CVE-2021-32682 是 studio-42/elfinder 中的远程代码执行 (RCE) 漏洞。该漏洞允许攻击者在托管 elFinder PHP 连接器的服务器上执行任意代码和命令,即使配置最简。该漏洞影响所有小于等于 2.1.9 的版本。建议立即升级到 2.1.59 版本以修复此问题。
此 RCE 漏洞的潜在影响非常严重。攻击者可以完全控制受影响的服务器,包括读取、修改和删除数据,安装恶意软件,以及进行横向移动以攻击网络中的其他系统。由于 elFinder 经常用于文件管理和共享,因此攻击者可以利用此漏洞访问敏感信息,例如用户凭据、数据库连接字符串和源代码。如果 elFinder 连接器暴露在没有身份验证的情况下,风险会进一步增加。类似于其他文件管理器漏洞,攻击者可能利用此漏洞上传恶意文件,并将其作为 Web Shell 执行,从而获得持久访问权限。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性和易于利用,预计未来可能会出现。该漏洞已于 2021 年 6 月 16 日公开,并已添加到 NVD 数据库中。CISA 尚未将其添加到 KEV 目录中。SonarSource 计划在一段时间后发布更详细的技术细节。
Organizations using elFinder for file management, particularly those with minimal authentication or exposed connectors, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's elFinder instance could lead to a broader system compromise.
• php: Check for elFinder installations with versions prior to 2.1.59.
find / -name "elfinder.php" -print0 | xargs -0 grep "version 2.1.9" • generic web: Monitor access logs for requests containing suspicious file manipulation attempts targeting elFinder endpoints. • generic web: Check response headers for unexpected content or error messages related to elFinder operations.
disclosure
patch
漏洞利用状态
EPSS
92.77% (100% 百分位)
CVSS 向量
最有效的缓解措施是立即将 studio-42/elfinder 升级到 2.1.59 或更高版本。如果无法立即升级,则应采取以下临时缓解措施:首先,确保 elFinder 连接器未在没有身份验证的情况下暴露。这可以通过配置 Web 服务器防火墙 (WAF) 或代理来完成,以阻止对未经授权用户的访问。其次,审查 elFinder 的配置,以确保它仅允许访问必要的文件和目录。最后,监控 elFinder 的日志文件,以查找任何可疑活动。升级后,请验证 elFinder 是否已成功更新,并确认漏洞已得到修复。
将 elFinder 组件更新到 2.1.59 或更高版本。或者,请确保连接器没有在没有身份验证的情况下暴露。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2021-32682 是 studio-42/elfinder 中的一个远程代码执行漏洞,允许攻击者在服务器上执行任意代码。影响版本小于等于 2.1.9。
如果您的 studio-42/elfinder 版本小于等于 2.1.9,则您可能受到影响。请立即升级。
升级到 2.1.59 或更高版本。如果无法升级,请确保 elFinder 连接器未在没有身份验证的情况下暴露。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 SonarSource 的博客:https://blog.sonarsource.com/tag/security (发布后)。