Se han revelado tres fallas de seguridad en el Voyager del paquete PHP de código destapado que podría ser explotado por un atacante para conquistar una ejecución de código remoto con un solo clic en las instancias afectadas.
“Cuando un legatario de Voyager autenticado hace clic en un enlace pillo, los atacantes pueden ejecutar código caprichoso en el servidor”, dijo el investigador de sonar Yaniv Nizry en un artículo publicado a principios de esta semana.
Los problemas identificados, que permanecen sin parches hasta la data a pesar de la divulgación responsable el 11 de septiembre de 2024, se enumeran a continuación –
- CVE-2024-55417: una vulnerabilidad de escritura de archivo arbitraria en el punto final “/admin/medios/cargue”
- CVE-2024-55416-Una vulnerabilidad reflejada de secuencias de comandos de sitios cruzados (XSS) en el punto final “/Admin/Compass”
- CVE-2024-55415: una fuga arbitraria y vulnerabilidad a la aniquilación
Un atacante pillo podría exprimir la función de carga de medios de Voyager para cargar un archivo pillo de una forma que evita la demostración de tipo MIME y utilizar un archivo políglot que aparece como una imagen o video pero contiene un código PHP ejecutable para engañar al servidor para que lo procese como un script PHP, lo que resulta en la ejecución de código remoto.
https://www.youtube.com/watch?v=qlcrpcxecec
La vulnerabilidad todavía podría estar encadenada con CVE-2024-55416, elevándola a una amenaza crítica que conduce a la ejecución del código cuando una víctima hace clic en un enlace pillo.
“Esto significa que si un legatario autenticado hace clic en un enlace especialmente pulido, se puede ejecutar el código de JavaScript caprichoso”, explicó Nizry. “Como resultado, un atacante puede realizar cualquier entusiasmo posterior en el contexto de la víctima”.
CVE-2024-55415, por otro costado, se refiere a una descompostura en el sistema de suministro de archivos que permite a los actores de amenaza borrar archivos arbitrarios del sistema, o explotarlo adjunto con la vulnerabilidad XSS para extraer el contenido de los archivos.
En partida de una posibilidad, se aconseja a los usuarios que tengan precaución al usar el tesina en sus aplicaciones.