Các nhà nghiên cứu bảo mật đang cảnh báo rằng những lỗ hổng được vá trong nền tảng nguồn mở Pimcore có thể dẫn đến việc thực thi mã tùy ý khi nhấp vào liên kết.
Pimcore là một nền tảng trải nghiệm số cung cấp dữ liệu và các tính năng quản lý trải nghiệm người dùng cho hơn 100.000 tổ chức trên toàn thế giới.
Công ty bảo mật phần mềm nguồn mở Sonar Source cho biết, vào tháng 3/2023, phiên bản 10.5.19 của nền tảng Pimcore đã xử lý hai vấn đề có thể cùng bị khai thác để thực thi mã tùy ý.
Hai lỗ hổng bao gồm lỗ hổng path traversal (duyệt thư mục) và lỗ hổng SQL injection (cấy mã SQL) được phát hiện trong một điểm cuối yêu cầu GET mà chỉ quản trị viên mới có thể truy cập được và điểm cuối này thiếu các biện pháp bảo vệ khỏi các cuộc tấn công CSRF.
Theo Sonar Source, vì giá trị của tham số exportFile của điểm cuối không được làm sạch trước khi được thêm vào đường dẫn gốc của web nên kẻ tấn công có thể “kiểm soát tiện ích mở rộng cũng như duyệt ngược lại đường dẫn thư mục”.
Điều này cho phép kẻ tấn công kiểm soát “đường dẫn, tên và phần mở rộng của tệp đầu ra CSV”, dẫn đến việc tạo các tệp PHP trên máy chủ.
Để có thể kiểm soát nội dung của tệp để thực thi mã, kẻ tấn công sau đó có thể khai thác lỗ hổng SQL injection trong cùng một điểm cuối, lỗ hổng này cho phép thực thi các truy vấn SQL tùy ý.
Hai lỗ hổng cùng có số hiệu là CVE-2023-28438, có thể được liên kết với nhau trong một yêu cầu GET duy nhất bằng cách tạo một liên kết độc hại và lừa quản trị viên nhấp vào liên kết đó, dẫn đến việc triển khai mã độc web shell trên máy chủ.
Pimcore cho biết:
“Tác động của đường dẫn truyền tải và phần mở rộng tùy ý bị hạn chế, nhưng khi được kết hợp với SQL Injection, dữ liệu xuất ra có thể được kiểm soát và có thể tải lên webshell. Những kẻ tấn công có thể sử dụng điều đó để thực thi mã PHP tùy ý trên máy chủ với sự cho phép của máy chủ web”.
Người dùng nền tảng Pimcore nên cập nhật lên phiên bản 10.5.19 hoặc áp dụng các bản vá có sẵn theo cách thủ công càng sớm càng tốt./.