信息來源:安全內(nèi)參
用Java編寫的開源內(nèi)容管理系統(tǒng) dotCMS 中存在一個(gè)預(yù)認(rèn)證遠(yuǎn)程代碼執(zhí)行漏洞。dotCMS 在全球70多個(gè)國家有10000多名客戶使用,包括財(cái)富500強(qiáng)公司、中等企業(yè)等等不一而足。
該嚴(yán)重漏洞的編號(hào)為CVE-2022-26352,源自執(zhí)行文件上傳時(shí)觸發(fā)的目錄遍歷攻擊,可導(dǎo)致攻擊者在底層系統(tǒng)上執(zhí)行任意命令。
Assetnote 公司的研究員 Shubham Shah 在報(bào)告中指出,“攻擊者可向系統(tǒng)上傳任意文件。通過向 tomcat 的根目錄上傳 JSP 文件,攻擊者很可能實(shí)現(xiàn)代碼執(zhí)行,從而執(zhí)行命令?!?換句話說,該任意文件上傳缺陷可被濫用于通過 web shell 取代系統(tǒng)中的已有文件,最后獲取持久的遠(yuǎn)程訪問權(quán)限。
盡管攻擊者可利用該缺陷寫入應(yīng)用程序的任意 JavaScript 文件,但研究人員表示該漏洞的本質(zhì)可導(dǎo)致其可被武器化,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
AssetNote 公司表示在2022年2月21日發(fā)現(xiàn)并報(bào)告該缺陷,此后在版本22.03、5.3.8.10和21.06.7中發(fā)布補(bǔ)丁。
該公司指出,“當(dāng)通過內(nèi)容API將文件上傳至 dotCMS 時(shí),但在它們成為內(nèi)容之前,dotCMS 在臨時(shí)目錄中寫該文件。dotCMS 未清理通過多部分請求頭傳入的文件名稱,因此并未清理臨時(shí)文件的名稱。攻擊者可濫用該漏洞,將特殊的.jsp文件上傳到 dotCMS 的 webapp/ROOT 目錄中,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行?!?
原文鏈接
https://thehackernews.com/2022/05/critical-rce-bug-reported-in-dotcms.html