安全動態(tài)

上萬客戶的開源內(nèi)容管理軟件dotCMS被曝嚴(yán)重漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-05-06    瀏覽次數(shù):
 

信息來源:安全內(nèi)參


用Java編寫的開源內(nèi)容管理系統(tǒng) dotCMS 中存在一個預(yù)認證遠程代碼執(zhí)行漏洞。dotCMS 在全球70多個國家有10000多名客戶使用,包括財富500強公司、中等企業(yè)等等不一而足。

該嚴(yán)重漏洞的編號為CVE-2022-26352,源自執(zhí)行文件上傳時觸發(fā)的目錄遍歷攻擊,可導(dǎo)致攻擊者在底層系統(tǒng)上執(zhí)行任意命令。

Assetnote 公司的研究員 Shubham Shah 在報告中指出,“攻擊者可向系統(tǒng)上傳任意文件。通過向 tomcat 的根目錄上傳 JSP 文件,攻擊者很可能實現(xiàn)代碼執(zhí)行,從而執(zhí)行命令?!?換句話說,該任意文件上傳缺陷可被濫用于通過 web shell 取代系統(tǒng)中的已有文件,最后獲取持久的遠程訪問權(quán)限。

盡管攻擊者可利用該缺陷寫入應(yīng)用程序的任意 JavaScript 文件,但研究人員表示該漏洞的本質(zhì)可導(dǎo)致其可被武器化,實現(xiàn)遠程代碼執(zhí)行。

AssetNote 公司表示在2022年2月21日發(fā)現(xiàn)并報告該缺陷,此后在版本22.03、5.3.8.10和21.06.7中發(fā)布補丁。

該公司指出,“當(dāng)通過內(nèi)容API將文件上傳至 dotCMS 時,但在它們成為內(nèi)容之前,dotCMS 在臨時目錄中寫該文件。dotCMS 未清理通過多部分請求頭傳入的文件名稱,因此并未清理臨時文件的名稱。攻擊者可濫用該漏洞,將特殊的.jsp文件上傳到 dotCMS 的 webapp/ROOT 目錄中,從而實現(xiàn)遠程代碼執(zhí)行?!?

原文鏈接

https://thehackernews.com/2022/05/critical-rce-bug-reported-in-dotcms.html


 
 

上一篇:2022年5月5日聚銘安全速遞

下一篇:網(wǎng)絡(luò)攻擊致使汽車租賃巨頭全球系統(tǒng)中斷,業(yè)務(wù)陷入混亂