Vysoko závažné zraniteľnosti v PHP balíku Voyager používaného na správu aplikácií Laravel
Bezpečnostní výskumníci zo spoločnosti SonarSource zverejnili informácie o 3 bezpečnostných zraniteľnostiach open-source PHP balíka Voyager používaného na správu Laravel aplikácií. Zreťazením zraniteľností CVE-2024-55417 a CVE-2024-55416 možno dosiahnuť vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.
Zraniteľné systémy:
- PHP balík Voyager vo verziách starších ako 1.8.0 (vrátane)
Opis zraniteľnosti:
CVE-2024-55417 (CVSS skóre 8,8)
Zraniteľnosť v komponente pre nahrávanie súborov dostupnom prostredníctvom /admin/media/upload spočíva v nedostatočnom overovaní MIME typu nahrávaných súborov vo funkcii getMimeType. Vzdialený útočník by ju podvrhnutím špeciálne vytvorených súborov typu polyglot (interpretovateľných ako viacero typov súborov alebo obsahujúcich časti vytvorené vo viacerých programovacích jazykoch) mohol zneužiť na nahratie ľubovoľných súborov, vrátane PHP webshellov.
Pozn.: Vykonanie kódu vyžaduje oprávnenia úrovne browse_media, ktoré možno získať napr. zneužitím zraniteľnosti CVE-2024-55416.
CVE-2024-55416 (CVSS skóre 6,1)
CVE-2024-55416 spočíva v nedostatočnom overovaní používateľských vstupov v rámci komponentu /admin/compass. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu reflektovaných XSS (Cross Site Scripting) útokov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany autentifikovaných používateľov, ktorí musia kliknúť na špeciálne vytvorenú URL.
CVE-2024-55415 (CVSS skóre 7,5)
CVE-2024-55415 v komponente pre manažment súborov by vzdialený neautentifikovaný útočník mohol zneužiť na modifikáciu súborových ciest, čítanie a zmazanie súborov na súborovom systéme. Neoprávnené zmazanie súborov kritických pre chod aplikácie môže viesť k zneprístupneniu služby.
Možné škody:
- Vzdialené vykonanie kódu
- Neoprávnená zmena v systéme
- Únik citlivých údajov
- Zneprístupnenie služby
- Získanie úplnej kontroly nad systémom
Odporúčania:
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame sledovať stránku výrobcu a po vydaní záplat vykonať bezodkladnú aktualizáciu zraniteľných systémov. Do vydania aktualizácií odporúčame uvedený balík nepoužívať alebo použiť alternatívny produkt bez známych bezpečnostných zraniteľností.
Zdroje: