🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng RCE nghiêm trọng trong Phần mềm quản lý nội dung dotCMS

05/05/2022

Một lỗ hổng cho phép thực thi mã từ xa mà không cần xác thực đã được phát hiện trong dotCMS-hệ thống quản lý nội dung mã nguồn mở được viết bằng Java với "hơn 10.000 khách hàng sử dụng trên toàn cầu."

Lỗ hổng có định danh là CVE-2022-26352, được đánh giá ở mức nghiêm trọng, bắt nguồn từ một tấn công directory traversal trong chức năng tải lên tệp, cho phép kẻ tấn công thực thi lệnh tùy ý trên hệ thống bị ảnh hưởng.

Ngoài việc cho phép ghi tệp JavaScript tùy ý, lỗ hổng còn có thể bị khai thác để thực thi lệnh.

Shubham Shah của Assetnote cho biết "kẻ tấn công có thể tải các tệp tùy ý lên hệ thống". "Khi các tệp được tải lên dotCMS thông qua “content API”, trước khi chúng được chuyển thành nội dung, dotCMS sẽ ghi tệp vào một thư mục tạm thời". "Trong trường hợp tồn tại lỗ hổng này, dotCMS không kiểm tra và xử lý tên tệp được truyền qua request header."

"Kẻ tấn công có thể lợi dụng điều này để tải tệp .jsp độc hại lên thư mục webapp/ROOT của dotCMS dẫn đến thực thi mã từ xa".

Nói cách khác, lỗ hổng tải lên tệp tùy ý có thể bị lạm dụng để thay thế các tệp đã tồn tại trong hệ thống bằng một web shell được dùng để có được quyền truy cập vào hệ thống.

AssetNote đã phát hiện và báo cáo lỗ hổng vào ngày 21 tháng 2 năm 2022. Các bản vá cho lỗ hổng đã được phát hành trong các phiên bản 22.03, 5.3.8.10 và 21.06.7.

Nguồn: thehackernews.com.

scrolltop