7.2 CVE-2022-40048
Exploit
Flatpress v1.2.1 foi descoberto para conter uma vulnerabilidade de execução de código remoto (RCE) na função Upload File.
https://nvd.nist.gov/vuln/detail/CVE-2022-40048
Categorias
CWE-434 : Upload irrestrito de arquivo com tipo perigoso
O produto permite ao atacante carregar ou transferir ficheiros de tipos perigosos que podem ser processados automaticamente dentro do ambiente do produto. Isto pode ser primário quando não há qualquer controlo. Isto é frequentemente resultante quando a utilização de extensões duplas (por exemplo, "php.gif") ultrapassa uma verificação de sanidade. Isto pode ser resultante da aplicação do lado do cliente (CWE-602); alguns produtos incluirão script web em clientes web para verificar o nome do ficheiro, sem verificação do lado do servidor. Utilizado em bases de dados de vulnerabilidade e noutros locais, mas não é suficientemente preciso. A frase poderia ser interpretada como a falta de restrições quanto ao tamanho ou número de ficheiros carregados, o que é uma questão de consumo de recursos. Gerar um nome de ficheiro novo e único para um ficheiro carregado em vez de utilizar o nome de ficheiro fornecido pelo utilizador, de modo a que nenhum input externo seja utilizado. [REF-422] [REF-423] Quando o conjunto de objectos aceitáveis, tais como nomes de ficheiros ou URLs, é limitado ou conhecido, criar um mapeamento a partir de um conjunto de valores de input fixos (tais como IDs numéricos) para os nomes de ficheiros ou URLs reais, e rejeitar todos os outros inputs. Considerar armazenar os ficheiros carregados fora da raiz do documento da web por completo. Depois, utilizar outros mecanismos para entregar os ficheiros de forma dinâmica. [REF-423] Definir um conjunto muito limitado de extensões permitidas e apenas gerar nomes de ficheiros que terminem nestas extensões. Considerar a possibilidade de XSS (CWE-79) antes de permitir os tipos de ficheiros .html ou .htm. Certifique-se de que apenas uma extensão é utilizada no nome do ficheiro. Alguns servidores web, incluindo algumas versões do Apache, podem processar ficheiros baseados em extensões internas de modo a que "filename.php.gif" seja fornecido ao intérprete PHP. [REF-422] [REF-423] Quando executado num servidor web que suporta nomes de ficheiros não sensíveis a maiúsculas e minúsculas, efectuar avaliações das extensões que são fornecidas. Para quaisquer verificações de segurança que são realizadas do lado do cliente, assegurar que estas verificações são duplicadas do lado do servidor, a fim de evitar a CWE-602. Os atacantes podem contornar as verificações do lado do cliente, modificando os valores após as verificações terem sido executadas, ou alterando o cliente para remover completamente as verificações do lado do cliente. Então, estes valores modificados seriam submetidos ao servidor. Não confiar exclusivamente em verificações de sanidade do conteúdo do ficheiro para garantir que o ficheiro é do tipo e tamanho esperados. Poderá ser possível a um atacante esconder código em alguns segmentos de ficheiro que ainda serão executados pelo servidor. Por exemplo, as imagens GIF podem conter um campo de comentários em formato livre. Não confie exclusivamente no tipo de conteúdo MIME ou atributo de nome de ficheiro ao determinar a forma de renderizar um ficheiro. Validar o tipo de conteúdo MIME e assegurar que este corresponde à extensão é apenas uma solução parcial. Execute o seu código utilizando os privilégios mais baixos necessários para realizar as tarefas necessárias [REF-76]. Se possível, criar contas isoladas com privilégios limitados que só são utilizadas para uma única tarefa. Dessa forma, um ataque bem sucedido não dará imediatamente ao atacante acesso ao resto do software ou ao seu ambiente. Por exemplo, as aplicações de base de dados raramente precisam de ser executadas como administrador da base de dados, especialmente em operações do dia-a-dia. Os anexos "Web-based mail product stores ".shtml" que poderiam conter o carregamento de PHP SSI não restringem os tipos de ficheiros carregados e a execução de ficheiros .php com programa de extensão perigosa não restringe os tipos de ficheiros verificação inadequada dos ficheiros carregados Dupla extensão "php" deixa uma extensão php activa no nome do ficheiro gerado. O programa ASP permite o carregamento de ficheiros .asp, contornando as verificações do lado do cliente.
Referências
MISC Exploit
http://flatpress.com Product |
https://github.com/flatpressblog/flatpress/issues/152 Exploit Issue Tracking Third Party Advisory |
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:flatpress:flatpress:1.2.1:*:*:*:*:*:*:* |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
https://github.com/flatpressblog/flatpress/issues/152 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
1 | Acesso a funcionalidades não devidamente restringidas por ACLs |
Alto |
MITRE
Técnicas
id | descrição |
---|---|
T1574.010 | Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Mitigações
id | descrição |
---|---|
T1574.010 | |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
