开源的dotCMS 内容管理软件中存在严重的RCE漏洞
编译:代码卫士
用Java编写的开源内容管理系统 dotCMS 中存在一个预认证远程代码执行漏洞。dotCMS “由全球70多个国家的10000多名客户使用,包括财富500强公司、中等企业等等不一而足。
该严重漏洞的编号为CVE-2022-26352,源自执行文件上传时触发的目录遍历攻击,可导致攻击者在底层系统上执行任意命令。
Assetnote 公司的研究员 Shubham Shah 在报告中指出,“攻击者可向系统上传任意文件。通过向 tomcat 的根目录上传 JSP 文件,攻击者很可能实现代码执行,从而执行命令。” 换句话说,该任意文件上传缺陷可被滥用于通过 web shell 取代系统中的已有文件,最后获取持久的远程访问权限。
尽管攻击者可利用该缺陷写入应用程序的任意 JavaScript 文件,但研究人员表示该漏洞的本质可导致其可被武器化,实现远程代码执行。
AssetNote 公司表示在2022年2月21日发现并报告该缺陷,此后在版本22.03、5.3.8.10和21.06.7中发布补丁。
该公司指出,“当通过内容API将文件上传至 dotCMS 时,但在它们成为内容之前,dotCMS 在临时目录中写该文件。dotCMS 未清理通过多部分请求头传入的文件名称,因此并未清理临时文件的名称。攻击者可滥用该漏洞,将特殊的.jsp文件上传到 dotCMS 的 webapp/ROOT 目录中,从而实现远程代码执行。”
开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响
开源组件存在高危漏洞,可导致在谷歌 VirusTotal 执行RCE
https://thehackernews.com/2022/05/critical-rce-bug-reported-in-dotcms.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。