聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞是一个验证的本地文件包含漏洞,编号为CVE-2023-2453。如攻击者可在目标系统的一个已知路径上上传恶意构造的 “.php” 文件,则可导致远程代码执行后果。
这是新思公司最近在 PHPFusion 中发现的两个漏洞之一。另外一个漏洞是CVE-2023-4480,它是位于该CMS 中的一个中危漏洞,可导致攻击者读取受影响系统上的文件内容,并将文件写入任意位置。这些漏洞位于 PHPFusion 9.10.30 及更早版本中。目前两个漏洞均无补丁。
新思公司表示,多次尝试通过邮件、漏洞披露流程、GitHub、社区论坛联系 PHPFusion 的管理员但均未果。目前PHPFusion 尚未就此置评。
PHPFusion 是一款早在2003年就存在的开源CMS。尽管它并不如其他内容管理系统如WordPress、Drupal 和 Joomla 那样有名,但目前全球约1500万个网站都在使用它。中小型企业通常用它来构建在线论坛、社区驱动网站以及其它在线项目。
新思指出,CVE-2023-2453 是因为某些文件类型对已污染文件名称的清洁不当造成的。攻击者可利用该漏洞在任意的 PHPFusion 服务器上上传并执行任意 .php 文件。
发现该漏洞的软件工程师 Matthew Hogg 提到,“利用该漏洞只需两个要求”,一是攻击者需要能够至少以低权限账户认证,另外一个是需要了解易受攻击的端点。他提到,“如能满足这两个条件,恶意人员将能够构造 payload,利用该漏洞。”
该公司的漏洞管理工程师 Ben Ronallo 提到,攻击者需要找到将恶意构造的 .php payload 上传到易受攻击系统上的任意位置十分重要,“攻击者需要查看 PHPFusion 的源代码,识别易受攻击的端点。”
利用该漏洞后攻击者能做的事情取决于与 PHPFusion 用户账户关联的权限。例如,能够访问管理员凭据的攻击者能够读取底层操作系统上的任意文件。他提到,“在最坏的情况下,如果攻击者能够有办法将 payload 文件上传到目标,则能够实现远程代码执行。这两种情况均可导致敏感信息被盗,后者可能导致易受攻击服务器遭控制。”
同时,严重性更低的另一个漏洞CVE-2023-4480与Fusion 文件管理器组件中的一个过时依赖有关,该组件可通过该 CMS 的管理员面板访问。具有管理员或超级管理员权限的攻击者可利用该漏洞披露易受攻击系统上的文件内容,或者获奖某些文件类型写入该服务器文件系统上的已知路径。
https://www.darkreading.com/application-security/researchers-discover-critical-vulnerability-in-phpfusion-cms
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~