Pesquisadores descobrem vulnerabilidade crítica no PHPFusion CMS

Views: 190
0 0
Read Time:3 Minute, 12 Second

Pesquisadores de segurança descobriram o que descreveram como uma vulnerabilidade crítica no sistema de gerenciamento de conteúdo (CMS) de código aberto PHPFusion, relativamente amplamente utilizado.

A falha de inclusão de arquivo local autenticado, identificada como CVE-2023-2453 , permite a execução remota de código se um invasor puder fazer upload de um arquivo “.php” criado com códigos maliciosos para um caminho conhecido em um sistema de destino.

É uma das duas vulnerabilidades que os pesquisadores da Synopsys descobriram recentemente no PHPFusion. A outra falha, rastreada como CVE-2023-4480, é um bug de gravidade moderada no CMS que oferece aos invasores uma maneira de ler o conteúdo dos arquivos em um sistema afetado e também de gravar arquivos em locais arbitrários nele.

As vulnerabilidades existem nas versões 9.10.30 do PHPFusion e anteriores. Nenhum patch está disponível atualmente para nenhuma das falhas.

Nenhum patch disponível ainda

A Synopsys disse que tentou entrar em contato com os administradores do PHPFusion várias vezes, primeiro por e-mail, depois por meio de um processo de divulgação de vulnerabilidade, depois pelo GitHub e, finalmente, por meio de um fórum da comunidade, antes de divulgá-lo esta semana. PHPFusion não respondeu a um pedido de comentário da Dark Reading.

PHPFusion é um CMS de código aberto que está disponível desde 2003. Embora não seja tão conhecido como outros sistemas de gerenciamento de conteúdo como WordPress, Drupal e Joomla, cerca de 15 milhões de sites em todo o mundo o utilizam atualmente, de acordo com o site do projeto. . As pequenas e médias empresas costumam usá-lo para criar fóruns online, sites voltados para comunidades e outros projetos online.

De acordo com a Synopsis, o CVE-2023-2453 decorre da higienização inadequada de certos tipos de arquivos com nomes contaminados. O problema oferece aos invasores uma maneira potencial de fazer upload e executar um arquivo .php arbitrário em um servidor PHPFusion vulnerável.

Condições para Exploração

“A exploração desta vulnerabilidade tem efetivamente dois requisitos”, diz Matthew Hogg, engenheiro de software do Software Integrity Group da Synopsys, que descobriu a vulnerabilidade. Uma delas é que o invasor precisa ser capaz de se autenticar em pelo menos uma conta com poucos privilégios, e a outra é que ele precisa conhecer o endpoint vulnerável. “Ao cumprir ambos os critérios, um agente malicioso seria capaz de criar uma carga útil para explorar esta vulnerabilidade”, diz Hogg.

Ben Ronallo, engenheiro de gerenciamento de vulnerabilidades da Synopsys, diz que é importante observar que um invasor precisaria encontrar uma maneira de fazer upload de uma carga útil .php criada com códigos maliciosos para qualquer local de um sistema vulnerável. “O invasor precisaria revisar o código-fonte do PHPFusion para identificar o endpoint vulnerável”, diz Ronaldo.

O que um invasor pode fazer após explorar a vulnerabilidade depende dos privilégios associados à conta do usuário do PHPFusion. Um invasor com acesso a credenciais de administrador, por exemplo, pode ler arquivos arbitrários no sistema operacional subjacente. “Na pior das hipóteses, um invasor pode conseguir a execução remota de código (RCE), desde que tenha meios de fazer upload de um arquivo de carga útil para inclusão”, diz ele. “Ambos os casos podem resultar no roubo de informações confidenciais, e o último pode permitir o controle do servidor vulnerável”.

Enquanto isso, o bug menos grave que a Synopsys descobriu no PHPFusion (CVE-2023-4480) está vinculado a uma dependência desatualizada em um componente do gerenciador de arquivos Fusion que pode ser acessado através do painel de administração do CMS. Um invasor com privilégios de administrador ou superadministrador pode explorar a vulnerabilidade para divulgar o conteúdo de arquivos em um sistema vulnerável ou gravar certos tipos de arquivos em caminhos conhecidos no sistema de arquivos do servidor, disse a Synopsys.

FONTE: DARKREADING

POSTS RELACIONADOS