Обнаружена критическая уязвимость RCE в ПО dotCMS

RCE dotCMS уязвимость AssetNote
Предварительно авторизованный хакер может удаленно выполнять код и загружать произвольные файлы в систему.

Обнаружена критическая уязвимость RCE в ПО dotCMS

В dotCMS, известной системе управления контентом с открытым исходным кодом, обнаружена уязвимость удаленного выполнения кода с предварительной аутентификацией.
Критическая уязвимость CVE-2022-26352 связана с атакой обхода каталога при выполнении загрузки файлов, позволяющей злоумышленнику выполнять произвольные команды на базовой системе.
«Хакер может загружать произвольные файлы в систему», – говорит Шубхам Шах в отчете Assetnote. «Загрузив JSP-файл в корневой каталог tomcat, можно добиться выполнения кода, а затем выполнения команд».
Другими словами, позволяющая загружать произвольные файлы уязвимость может быть использована для замены уже существующих файлов в системе на веб-оболочку, через которую злоумышленник может получить постоянный удаленный доступ к устройству.

HTTP-запрос, позволяющий загружать JSP-оболочку в доступный веб-каталог, используя CVE-2022-26352.
«Когда файлы загружаются в dotCMS через API Content, система управления контентом сначала записывает файлы во временный каталог, только после чего они становятся контентом», – заявили в компании. «В случае этой уязвимости dotCMS не проверяет имя основного файла, переданное в заголовке многокомпонентного запроса, а следовательно и имя временного файла».
Хотя эксплоит позволял записывать данные в произвольные файлы jаvascript, обслуживаемые приложением, исследователи заявили, что уязвимость может быть использована для удаленного выполнения команд.
AssetNote заявила, что обнаружила и сообщила о уязвимости 21 февраля 2022 года, после чего были выпущены исправления в версиях 22.03, 5.3.8.10 и 21.06.7.
Недавно мы писали про исправления уязвимостей в Tomcat. Бреши позволяли злоумышленникам осуществить DoS-атаку или обойти ограничения доступа к файлам.

SECURITYLAB.RU

Источник