编译:代码卫士

用Java编写的开源内容管理系统 dotCMS 中存在一个预认证远程代码执行漏洞。dotCMS 在全球70多个国家有10000多名客户使用,包括财富500强公司、中等企业等等不一而足。

该严重漏洞的编号为CVE-2022-26352,源自执行文件上传时触发的目录遍历攻击,可导致攻击者在底层系统上执行任意命令。

Assetnote 公司的研究员 Shubham Shah 在报告中指出,“攻击者可向系统上传任意文件。通过向 tomcat 的根目录上传 JSP 文件,攻击者很可能实现代码执行,从而执行命令。” 换句话说,该任意文件上传缺陷可被滥用于通过 web shell 取代系统中的已有文件,最后获取持久的远程访问权限。

尽管攻击者可利用该缺陷写入应用程序的任意 JavaScript 文件,但研究人员表示该漏洞的本质可导致其可被武器化,实现远程代码执行。

AssetNote 公司表示在2022年2月21日发现并报告该缺陷,此后在版本22.03、5.3.8.10和21.06.7中发布补丁。

该公司指出,“当通过内容API将文件上传至 dotCMS 时,但在它们成为内容之前,dotCMS 在临时目录中写该文件。dotCMS 未清理通过多部分请求头传入的文件名称,因此并未清理临时文件的名称。攻击者可滥用该漏洞,将特殊的.jsp文件上传到 dotCMS 的 webapp/ROOT 目录中,从而实现远程代码执行。”

原文链接

https://thehackernews.com/2022/05/critical-rce-bug-reported-in-dotcms.html

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。