Vulnerabilidad en la clase SettingsController en el método actionEmailTemplates() o en la funcionalidad bizRule del framework Yii en Re:Desk (CVE-2020-15849)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
30/09/2020
Última modificación:
16/10/2020
Descripción
Re:Desk versión 2.3, presenta una vulnerabilidad de inyección SQL autenticada ciega en la clase SettingsController, en el método actionEmailTemplates(). Un actor malicioso con acceso a una cuenta administrativa podría abusar de esta vulnerabilidad para recuperar datos confidenciales de la base de datos de la aplicación, permitiendo omitir la autorización y hacerse cargo de cuentas adicionales mediante la modificación de tokens de restablecimiento de contraseña almacenados en la base de datos. Una ejecución de comandos remota también es posible al aprovechar esto para abusar de la funcionalidad bizRule del framework Yii, permitiendo que un código PHP arbitrario sea ejecutado por la aplicación. Una ejecución de comandos remota también es posible al usar esto junto con una vulnerabilidad de carga de archivos no segura separada (CVE-2020-15488)
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:re-desk:re\:desk:2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



