Vulnerabilidad en las acciones Componer Msg, Add attachment y Save As Draft en un archivo .php%20 en ExpressionEngine (CVE-2020-13443)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-434
Subida sin restricciones de ficheros de tipos peligrosos
Fecha de publicación:
24/06/2020
Última modificación:
02/07/2020
Descripción
ExpressionEngine versiones anteriores a 5.3.2, permite a atacantes remotos cargar y ejecutar código arbitrario en un archivo .php%20 por medio de las acciones Componer Msg, Add attachment y Save As Draft. Un usuario con pocos privilegios (miembro) es capaz de cargar esto. Es posible omitir la comprobación del tipo MIME y la comprobación de extensión de archivo al cargar nuevos archivos. Los seudónimos cortos no se usan para un archivo adjunto; en cambio, se permite el acceso directo a los archivos cargados. Es posible cargar PHP solo si uno tiene acceso de miembro, o registration/forum está habilitado y uno puede crear un miembro con el ID de grupo predeterminado de 5. Para explotar esto, uno debe ser capaz de enviar y redactar mensajes (al menos)
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:expressionengine:expressionengine:*:*:*:*:*:*:*:* | 5.3.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



