7.2 CVE-2022-40048

Exploit

 

Il a été découvert que Flatpress v1.2.1 contient une vulnérabilité d'exécution de code à distance (RCE) dans la fonction Upload File.
https://nvd.nist.gov/vuln/detail/CVE-2022-40048

Catégories

CWE-434 : Téléchargement sans restriction d'un fichier de type dangereux
Le logiciel permet à l'attaquant de télécharger ou de transférer des fichiers de types dangereux qui peuvent être traités automatiquement dans l'environnement du produit. Cela peut être primaire lorsqu'il n'y a aucun contrôle. Cela se produit fréquemment lorsque l'utilisation d'extensions doubles (par exemple : ".php.gif") permet de contourner un contrôle d'intégrité. Cela peut résulter d'une application côté client (CWE-602) ; certains produits incluent un script Web dans les clients Web pour vérifier le nom de fichier, sans vérification côté serveur. L'expression "téléchargement illimité de fichiers" est utilisée dans les bases de données de vulnérabilités et ailleurs, mais elle n'est pas suffisamment précise. Cette expression pourrait être interprétée comme l'absence de restrictions sur la taille ou le nombre de fichiers téléchargés, ce qui est un problème de consommation de ressources. Générer un nouveau nom de fichier unique pour un fichier téléchargé au lieu d'utiliser le nom de fichier fourni par l'utilisateur, de sorte qu'aucune entrée externe n'est utilisée [REF-422] [REF-423] Lorsque l'ensemble des objets acceptables, tels que les noms de fichiers ou les URL, est limité ou connu, créer une correspondance entre un ensemble de valeurs d'entrée fixes (telles que les ID numériques) et les noms de fichiers ou URL réels, et rejeter toutes les autres entrées. Envisagez de stocker les fichiers téléchargés en dehors de la racine du document Web. Ensuite, utilisez d'autres mécanismes pour fournir les fichiers de manière dynamique. [REF-423] Définissez un ensemble très limité d'extensions autorisées et ne générez que les noms de fichiers qui se terminent par ces extensions. Considérez la possibilité de XSS (CWE-79) avant d'autoriser les types de fichiers .html ou .htm. Assurez-vous qu'une seule extension est utilisée dans le nom de fichier. Certains serveurs web, y compris certaines versions d'Apache, peuvent traiter les fichiers en se basant sur les extensions internes de sorte que "filename.php.gif" est transmis à l'interpréteur PHP [REF-422] [REF-423] Lorsque vous travaillez sur un serveur web qui prend en charge les noms de fichiers insensibles à la casse, effectuez des évaluations insensibles à la casse des extensions fournies. Pour toutes les vérifications de sécurité qui sont effectuées côté client, assurez-vous que ces vérifications sont dupliquées côté serveur, afin d'éviter le CWE-602. Les attaquants peuvent contourner les contrôles côté client en modifiant les valeurs après l'exécution des contrôles, ou en modifiant le client pour supprimer complètement les contrôles côté client. Ces valeurs modifiées seraient alors soumises au serveur. Ne vous fiez pas exclusivement aux contrôles de sanité du contenu des fichiers pour vous assurer que le fichier est du type et de la taille attendus. Il peut être possible pour un attaquant de cacher du code dans certains segments de fichiers qui seront tout de même exécutés par le serveur. Par exemple, les images GIF peuvent contenir un champ de commentaires de forme libre. Ne vous fiez pas exclusivement au type de contenu MIME ou à l'attribut filename pour déterminer comment rendre un fichier. Valider le type de contenu MIME et s'assurer qu'il correspond à l'extension n'est qu'une solution partielle. Exécutez votre code en utilisant les privilèges les plus bas requis pour accomplir les tâches nécessaires [REF-76]. Si possible, créez des comptes isolés avec des privilèges limités qui ne sont utilisés que pour une seule tâche. De cette façon, une attaque réussie ne donnera pas immédiatement à l'attaquant l'accès au reste du logiciel ou de son environnement. Par exemple, les applications de base de données ont rarement besoin d'être exécutées en tant qu'administrateur de la base de données, notamment dans le cadre des opérations quotidiennes. Un produit de messagerie Web stocke des pièces jointes ".shtml" qui pourraient contenir des SSI Le téléchargement de PHP ne restreint pas les types de fichiers Le téléchargement et l'exécution de fichiers .php Le programme de téléchargement de fichiers avec une extension dangereuse ne restreint pas les types de fichiers La vérification incorrecte du type de fichiers téléchargés L'extension double "php" laisse une extension php active dans le nom de fichier généré. Un programme ASP permet de télécharger des fichiers .asp en contournant les contrôles côté client Téléchargement de fichier ASP Téléchargement de fichier ASP

Références

MISC Exploit

http://flatpress.com
Product
https://github.com/flatpressblog/flatpress/issues/152
Exploit Issue Tracking Third Party Advisory


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:flatpress:flatpress:1.2.1:*:*:*:*:*:*:*

Exploits

Exploit-db.com
id description date
Pas d'exploit connu
Autres (github, ...)
Url
https://github.com/flatpressblog/flatpress/issues/152

CAPEC

id description sévérité
1 Accès à des fonctionnalités qui ne sont pas correctement limitées par des ACLs
Haute

Sherlock® flash

Prenez une photo de votre réseau informatique en quelques clics !

La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.

Découvrir cette offre

Sherlock® flash : 1ère solution d'audit de cybersécurité instantané