聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该严重漏洞的编号为CVE-2022-26352,源自执行文件上传时触发的目录遍历攻击,可导致攻击者在底层系统上执行任意命令。
Assetnote 公司的研究员 Shubham Shah 在报告中指出,“攻击者可向系统上传任意文件。通过向 tomcat 的根目录上传 JSP 文件,攻击者很可能实现代码执行,从而执行命令。” 换句话说,该任意文件上传缺陷可被滥用于通过 web shell 取代系统中的已有文件,最后获取持久的远程访问权限。
尽管攻击者可利用该缺陷写入应用程序的任意 JavaScript 文件,但研究人员表示该漏洞的本质可导致其可被武器化,实现远程代码执行。
AssetNote 公司表示在2022年2月21日发现并报告该缺陷,此后在版本22.03、5.3.8.10和21.06.7中发布补丁。
该公司指出,“当通过内容API将文件上传至 dotCMS 时,但在它们成为内容之前,dotCMS 在临时目录中写该文件。dotCMS 未清理通过多部分请求头传入的文件名称,因此并未清理临时文件的名称。攻击者可滥用该漏洞,将特殊的.jsp文件上传到 dotCMS 的 webapp/ROOT 目录中,从而实现远程代码执行。”
开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响
开源组件存在高危漏洞,可导致在谷歌 VirusTotal 执行RCE
https://thehackernews.com/2022/05/critical-rce-bug-reported-in-dotcms.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):开源的dotCMS 内容管理软件中存在严重的RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论