CVE-2019-11231

Оценки

EPSS

0.546средний54.6%
0%20%40%60%80%100%

Процентиль: 54.6%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Проблема обнаружена в GetSimple CMS до версии 3.3.15. Недостаточная очистка ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, код PHP). Эта уязвимость вызывается аутентифицированным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага установки 10, администратор должен загрузить все файлы, включая файлы .htaccess, и выполнить проверку работоспособности. Однако упускается из виду то, что Apache HTTP Server по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin.xml. Пароли хешированы, но это можно обойти, начав с ключа API data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили развернуть свою собственную реализацию. cookie_name - это созданная информация, которую можно получить из внешнего интерфейса (название сайта и версия). Если кто-то раскроет ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить cookie на основе SHA-1 вычисления этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм с помощью POST-запросов и наличие csrf nonce. Если отправленный nonce правильный, то файл, предоставленный пользователем, загружается. Существует обход пути, позволяющий получить доступ для записи за пределами корневого каталога изолированных тем. Использование обхода не является необходимым, поскольку файл .htaccess игнорируется. Способствующим фактором является отсутствие другой проверки расширения перед сохранением файла, исходя из предположения, что содержимое параметра безопасно. Это позволяет создавать веб-доступные и исполняемые файлы с произвольным содержимым.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-22

Эксплойты

ID эксплойта: 46880

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/46880

ID эксплойта: CVE-2019-11231

Источник: github-poc

URL: https://github.com/akincibor/CVE-2019-11231-PoC

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: getsimple_cms

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:get-simple:getsimple_cms:*:*:*:*:*:*:*:*",      "versionEndIncluding": "3.3.15",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd

Конец списка