返回

dotCMS内容管理软件中报告的关键RCE错误

发布时间:2022-07-09 03:38:30 399
# webapp# 漏洞# 研究# 攻击# 缺陷
dotCMS Content Management Software

dotCMS是一种用Java编写的开源内容管理系统,它“由全球70多个国家的10000多个客户使用,这些客户来自财富500强品牌和中型企业”,其中披露了一个预认证的远程代码执行漏洞

关键缺陷,跟踪为,源于执行文件上载时的目录遍历攻击,使对手能够在底层系统上执行任意命令。

Assetnote的Shubham Shah在一份报告中说:“攻击者可以将任意文件上传到系统”。“通过将JSP文件上载到tomcat的根目录,可以实现代码执行,从而执行命令”。

换句话说,可以滥用任意文件上载漏洞,用web shell替换系统中现有的文件,然后使用web shell获得持久的远程访问。

dotCMS Content Management Software

尽管利用该漏洞可以写入应用程序提供的任意JavaScript文件,但研究人员表示,该漏洞的性质是可以将其武器化以获得命令执行。

AssetNote表示,该公司于2022年2月21日发现并报告了该漏洞,随后发布了22.03、5.3.8.10和21.06.7版本的修补程序。

该公司表示:“当文件通过内容API上传到dotCMS时,但在文件成为内容之前,dotCMS会将文件写在临时目录中”。“如果存在此漏洞,dotCMS不会清理通过多部分请求头传入的文件名,因此不会清理临时文件名”。

“在利用此漏洞的情况下,攻击者可以将一个特殊的.jsp文件上载到dotCMS的webapp/ROOT目录,从而允许远程代码执行,它指出。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线