Tre difetti di sicurezza sono stati divulgati nel pacchetto PHP open supply Voyager Ciò potrebbe essere sfruttato da un utente malintenzionato per ottenere l’esecuzione del codice remoto con un clic su istanze interessate.
“Quando un utente di VOYAGER autenticato fa clic su un collegamento dannoso, gli aggressori possono eseguire codice arbitrario sul server”, il ricercatore del sonar Yaniv Nizry disse In un articolo pubblicato all’inizio di questa settimana.
Le questioni identificate, che rimangono fino advert oggi nonostante la divulgazione responsabile l’11 settembre 2024, sono elencate di seguito –
- CVE-2024-55417-Un file arbitrario Scrivi la vulnerabilità nell’endpoint “/amministratore/multimediale/add”
- CVE-2024-55416-Una vulnerabilità di script siti (XSS) riflessa nell’endpoint “/amministratore/bussola”
- CVE-2024-55415-Una perdita di file arbitraria e vulnerabilità di eliminazione
Un attaccante dannoso potrebbe sfruttare la funzione di caricamento dei media di Voyager per caricare un file dannoso in modo da bypassare la verifica del tipo MIME e utilizzare a File poliglotta Questo appare come un’immagine o un video ma contiene il codice PHP eseguibile per indurre il server a elaborarlo come script PHP, risultando in tal modo nell’esecuzione del codice remoto.
https://www.youtube.com/watch?v=qlcrpcxecec
La vulnerabilità potrebbe anche essere incatenata con CVE-2024-55416, elevandola in una minaccia critica che porta all’esecuzione del codice quando una vittima fa clic su un collegamento dannoso.
“Ciò significa che se un utente autenticato fa clic su un hyperlink appositamente realizzato, è possibile eseguire un codice JavaScript arbitrario”, ha spiegato Nizry. “Di conseguenza, un aggressore può eseguire qualsiasi azione successiva nel contesto della vittima.”
CVE-2024-55415, d’altra parte, riguarda un difetto nel sistema di gestione dei file che consente agli attori delle minacce di pulire i file arbitrari dal sistema o di sfruttarlo insieme alla vulnerabilità XSS per estrarre il contenuto dei file.
In assenza di una soluzione, si consiglia agli utenti di prestare attenzione quando si utilizzano il progetto nelle loro applicazioni.