Vulnerabilidad en el parámetro filter o data en FUEL CMS. (CVE-2018-16763)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
09/09/2018
Última modificación:
30/11/2021
Descripción
FUEL CMS versión 1.4.1, permite una Evaluación de Código PHP por medio del parámetro filter de pages/select/ o el parámetro data de preview/. Esto puede conllevar a la Ejecución de Código Remota de la Autenticación Previa.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:thedaylightstudio:fuel_cms:*:*:*:*:*:*:*:* | 1.4.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/153696/fuelCMS-1.4.1-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/160080/Fuel-CMS-1.4-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/164756/Fuel-CMS-1.4.1-Remote-Code-Execution.html
- https://0xd0ff9.wordpress.com/2019/07/19/from-code-evaluation-to-pre-auth-remote-code-execution-cve-2018-16763-bypass/
- https://github.com/daylightstudio/FUEL-CMS/issues/478
- https://www.exploit-db.com/exploits/47138