CVE-2019-11231
Оценки
EPSS
Процентиль: 54.6%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Проблема обнаружена в GetSimple CMS до версии 3.3.15. Недостаточная очистка ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, код PHP). Эта уязвимость вызывается аутентифицированным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага установки 10, администратор должен загрузить все файлы, включая файлы .htaccess, и выполнить проверку работоспособности. Однако упускается из виду то, что Apache HTTP Server по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin.xml. Пароли хешированы, но это можно обойти, начав с ключа API data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили развернуть свою собственную реализацию. cookie_name - это созданная информация, которую можно получить из внешнего интерфейса (название сайта и версия). Если кто-то раскроет ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить cookie на основе SHA-1 вычисления этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм с помощью POST-запросов и наличие csrf nonce. Если отправленный nonce правильный, то файл, предоставленный пользователем, загружается. Существует обход пути, позволяющий получить доступ для записи за пределами корневого каталога изолированных тем. Использование обхода не является необходимым, поскольку файл .htaccess игнорируется. Способствующим фактором является отсутствие другой проверки расширения перед сохранением файла, исходя из предположения, что содержимое параметра безопасно. Это позволяет создавать веб-доступные и исполняемые файлы с произвольным содержимым.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
ID эксплойта: CVE-2019-11231
Источник: github-poc
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: *
Продукт: getsimple_cms
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:get-simple:getsimple_cms:*:*:*:*:*:*:*:*", "versionEndIncluding": "3.3.15", "vulnerable": true } ], "operator": "OR"}
Источник: nvd