7.2 CVE-2022-40048

Exploit
 

Flatpress v1.2.1 foi descoberto para conter uma vulnerabilidade de execução de código remoto (RCE) na função Upload File.
https://nvd.nist.gov/vuln/detail/CVE-2022-40048

Categorias

CWE-434 : Upload irrestrito de arquivo com tipo perigoso
O software permite ao atacante carregar ou transferir arquivos de tipos perigosos que podem ser processados automaticamente dentro do ambiente do produto. Isto pode ser primário quando não há nenhuma verificação. Isto é frequentemente resultante quando o uso de extensões duplas (por exemplo, php.gif) ultrapassa uma verificação de sanidade. Isto pode ser resultante da aplicação do lado do cliente (CWE-602); alguns produtos incluirão script web em clientes web para verificar o nome do arquivo, sem verificar no lado do servidor. O termo "upload irrestrito de arquivos" é usado em bancos de dados de vulnerabilidades e em outros lugares, mas não é suficientemente preciso. A frase poderia ser interpretada como a falta de restrições no tamanho ou número de arquivos carregados, o que é um problema de consumo de recursos. Gerar um nome de arquivo novo e único para um arquivo carregado em vez de usar o nome de arquivo fornecido pelo usuário, de modo que nenhum input externo seja usado.[REF-422] [REF-423] Quando o conjunto de objetos aceitáveis, como nomes de arquivos ou URLs, é limitado ou conhecido, criar um mapeamento a partir de um conjunto de valores de input fixos (como IDs numéricos) para os nomes de arquivos ou URLs reais, e rejeitar todos os outros inputs. Considere o armazenamento dos arquivos carregados fora da raiz do documento web por completo. Depois, use outros mecanismos para entregar os arquivos dinamicamente. [REF-423] Defina um conjunto muito limitado de extensões permitidas e gere apenas nomes de arquivos que terminem nessas extensões. Considere a possibilidade de XSS (CWE-79) antes de permitir tipos de arquivos .html ou .htm. Certifique-se de que apenas uma extensão seja usada no nome do arquivo. Alguns servidores web, incluindo algumas versões do Apache, podem processar arquivos baseados em extensões internas para que o "filename.php.gif" seja fornecido ao interpretador PHP. [REF-422] [REF-423] Quando rodando em um servidor web que suporta nomes de arquivos não sensíveis a maiúsculas e minúsculas, execute avaliações sensíveis a maiúsculas e minúsculas das extensões que são fornecidas. Para quaisquer verificações de segurança que são realizadas no lado do cliente, certifique-se de que essas verificações sejam duplicadas no lado do servidor, a fim de evitar o CWE-602. Os atacantes podem ignorar as verificações do lado do cliente modificando os valores após as verificações terem sido executadas, ou alterando o cliente para remover completamente as verificações do lado do cliente. Então, esses valores modificados seriam submetidos ao servidor. Não confie exclusivamente nas verificações de sanidade do conteúdo do arquivo para garantir que o arquivo seja do tipo e tamanho esperados. Pode ser possível para um atacante esconder código em alguns segmentos de arquivo que ainda serão executados pelo servidor. Por exemplo, as imagens GIF podem conter um campo de comentários em formato livre. Não confie exclusivamente no tipo de conteúdo MIME ou atributo de nome de arquivo ao determinar como renderizar um arquivo. Validar o tipo de conteúdo MIME e garantir que ele corresponda à extensão é apenas uma solução parcial. Execute seu código usando os privilégios mais baixos que são necessários para realizar as tarefas necessárias [REF-76]. Se possível, crie contas isoladas com privilégios limitados que são usadas apenas para uma única tarefa. Dessa forma, um ataque bem sucedido não dará ao atacante acesso imediato ao resto do software ou ao seu ambiente. Por exemplo, aplicações de banco de dados raramente precisam ser executadas como administrador do banco de dados, especialmente em operações do dia-a-dia. Web-based mail product stores ".shtml" attachments que poderiam conter SSI PHP upload não restringe tipos de arquivo upload e execução de arquivo .php upload file com programa de extensão perigosa não restringe tipos de arquivo tipo impróprio verificação de arquivos carregados Dupla extensão "php" deixa uma extensão php ativa no nome do arquivo gerado. O programa ASP permite o upload de arquivos .asp, contornando as verificações do lado do cliente.

Referências

MISC Exploit

http://flatpress.com
Product
https://github.com/flatpressblog/flatpress/issues/152
Exploit Issue Tracking Third Party Advisory


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:flatpress:flatpress:1.2.1:*:*:*:*:*:*:*

Exploits

Exploit-db.com
id descrição datado
Nenhum exploit conhecido
Outros (github, ...)
Url
https://github.com/flatpressblog/flatpress/issues/152

CAPEC

id descrição gravidade
1 Acesso a funcionalidades não devidamente restringidas por ACLs
Alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança