Kritieke RCE-bug gerapporteerd in dotCMS Content Management Software

dotCMS Content Management Software Nachrichten

Een vooraf geverifieerde kwetsbaarheid voor het uitvoeren van externe code is onthuld in dotCMS, een open-source contentmanagementsysteem geschreven in Java en “gebruikt door meer dan 10.000 klanten in meer dan 70 landen over de hele wereld, van Fortune 500-merken en middelgrote bedrijven.”

De kritieke fout, bijgehouden als CVE-2022-26352komt voort uit een directory-traversal-aanval bij het uitvoeren van bestandsuploads, waardoor een tegenstander willekeurige opdrachten op het onderliggende systeem kan uitvoeren.

“Een aanvaller kan willekeurige bestanden naar het systeem uploaden”, zegt Shubham Shah van Assetnote zei in een rapport. “Door een JSP-bestand naar de hoofdmap van de kater te uploaden, is het mogelijk om code-uitvoering te bereiken, wat leidt tot uitvoering van opdrachten.”

Met andere woorden, de willekeurige fout bij het uploaden van bestanden kan worden misbruikt om reeds bestaande bestanden in het systeem te vervangen door een webshell, die vervolgens kan worden gebruikt om permanente toegang op afstand te verkrijgen.

dotCMS Content Management Software

Hoewel de exploit het mogelijk maakte om naar willekeurige JavaScript-bestanden te schrijven die door de applicatie worden bediend, zeiden de onderzoekers dat de aard van de bug zodanig was dat deze als wapen kon worden gebruikt om de uitvoering van opdrachten te verkrijgen.

AssetNote zei dat het de fout op 21 februari 2022 ontdekte en rapporteerde, waarna patches zijn uitgebracht in versies 22.03, 5.3.8.10 en 21.06.7.

“Wanneer bestanden worden geüpload naar dotCMS via de content-API, maar voordat ze inhoud worden, schrijft dotCMS het bestand op in een tijdelijke map”, zegt het bedrijf. zei. “In het geval van dit beveiligingslek, zuivert dotCMS de bestandsnaam die is doorgegeven via de meerdelige verzoekheader niet en reinigt dus niet de naam van het tijdelijke bestand.”

“In het geval van deze exploit kan een aanvaller een speciaal .jsp-bestand uploaden naar de webapp/ROOT-directory van dotCMS, waardoor code op afstand kan worden uitgevoerd”, merkte het op.

David
Rate author
Hackarizona