7.2 CVE-2022-40048

Exploit
 

È stato scoperto che Flatpress v1.2.1 contiene una vulnerabilità di esecuzione di codice remoto (RCE) nella funzione di caricamento dei file.
https://nvd.nist.gov/vuln/detail/CVE-2022-40048

Categorie

CWE-434 : Upload illimitato di file di tipo pericoloso
Il software permette all'attaccante di caricare o trasferire file di tipi pericolosi che possono essere elaborati automaticamente nell'ambiente del prodotto. Questo può essere primario quando non c'è nessun controllo. Questo è frequentemente risultante quando l'uso di estensioni doppie (ad esempio "php.gif") bypassa un controllo di sanità mentale. Questo può essere il risultato dell'applicazione lato client (CWE-602); alcuni prodotti includono script web nei client web per controllare il nome del file, senza verificarlo sul lato server. Il termine "caricamento illimitato dei file" è usato nei database di vulnerabilità e altrove, ma non è sufficientemente preciso. La frase potrebbe essere interpretata come la mancanza di restrizioni sulla dimensione o il numero di file caricati, che è un problema di consumo di risorse. Generare un nuovo, unico nome di file per un file caricato invece di usare il nome di file fornito dall'utente, in modo da non utilizzare alcun input esterno.[REF-422] [REF-423] Quando l'insieme di oggetti accettabili, come nomi di file o URL, è limitato o conosciuto, creare una mappatura da un insieme di valori di input fissi (come ID numerici) ai nomi di file o URL reali, e rifiutare tutti gli altri input. Considerare di memorizzare i file caricati interamente al di fuori della radice del documento web. Poi, usare altri meccanismi per fornire i file dinamicamente. [REF-423] Definire un insieme molto limitato di estensioni consentite e generare solo nomi di file che finiscono in queste estensioni. Considerare la possibilità di XSS (CWE-79) prima di permettere tipi di file .html o .htm. Assicuratevi che nel nome del file sia usata una sola estensione. Alcuni server web, incluse alcune versioni di Apache, possono processare i file in base alle estensioni interne in modo che "filename.php.gif" sia fornito all'interprete PHP.[REF-422] [REF-423] Quando si esegue su un server web che supporta nomi di file case-insensitive, eseguire valutazioni case-insensitive delle estensioni che vengono fornite. Per qualsiasi controllo di sicurezza che viene eseguito sul lato client, assicurarsi che questi controlli siano duplicati sul lato server, al fine di evitare CWE-602. Gli attaccanti possono aggirare i controlli lato client modificando i valori dopo che i controlli sono stati eseguiti, o cambiando il client per rimuovere completamente i controlli lato client. Quindi, questi valori modificati verrebbero inviati al server. Non fate affidamento esclusivamente sui controlli di integrità del contenuto dei file per assicurarvi che il file sia del tipo e della dimensione previsti. Può essere possibile per un attaccante nascondere del codice in alcuni segmenti di file che saranno comunque eseguiti dal server. Per esempio, le immagini GIF possono contenere un campo di commenti a forma libera. Non basatevi esclusivamente sul tipo di contenuto MIME o sull'attributo del nome del file per determinare come rendere un file. Validare il tipo di contenuto MIME e assicurarsi che corrisponda all'estensione è solo una soluzione parziale. Eseguite il vostro codice usando i privilegi più bassi che sono richiesti per eseguire i compiti necessari [REF-76]. Se possibile, create account isolati con privilegi limitati che sono usati solo per un singolo compito. In questo modo, un attacco riuscito non darà immediatamente all'attaccante l'accesso al resto del software o al suo ambiente. Per esempio, le applicazioni del database raramente hanno bisogno di essere eseguite come amministratore del database, specialmente nelle operazioni quotidiane. Il prodotto di posta basato sul web memorizza allegati ".shtml" che potrebbero contenere SSI PHP upload non limita i tipi di file upload ed esecuzione di file .php file upload con estensione pericolosa programma non limita i tipi di file controllo improprio del tipo di file caricati Doppia estensione "php" lascia una estensione php attiva nel nome del file generato. Il programma ASP permette il caricamento di file .asp bypassando i controlli lato client ASP file upload ASP file upload

Riferimenti

MISC Exploit

http://flatpress.com
Product
https://github.com/flatpressblog/flatpress/issues/152
Exploit Issue Tracking Third Party Advisory


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:flatpress:flatpress:1.2.1:*:*:*:*:*:*:*

Exploits

Exploit-db.com
id descrizione data
Nessuna impresa nota
Altro (github, ...)/h5>
Url
https://github.com/flatpressblog/flatpress/issues/152

CAPEC

id descrizione gravità
1 Accesso a funzionalità non adeguatamente limitate da ACL
Alto

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity