Vulnerabilidad en un archivo PHP .phar en Kirby CMS y Kirby Panel (CVE-2020-26255)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-434
Subida sin restricciones de ficheros de tipos peligrosos
Fecha de publicación:
08/12/2020
Última modificación:
10/12/2020
Descripción
Kirby es un CMS. En Kirby CMS (getkirby/cms) anterior a la versión 3.4.5 y Kirby Panel anterior a la versión 2.5.14, un editor con acceso completo a Kirby Panel puede cargar un archivo PHP .phar y ejecutarlo en el servidor. Esta vulnerabilidad es crítica si puede tener atacantes potenciales en su grupo de usuarios autenticados de Panel, ya que pueden conseguir acceso al servidor con dicho archivo Phar. Los visitantes sin acceso a Panel *cannot* usar este vector de ataque. El problema ha sido parcheado en Kirby versión 2.5.14 y Kirby versión 3.4.5. Actualice a uno de estas o una versión posterior para corregir la vulnerabilidad. Nota: Kirby versión 2 llega al final de su vida útil el 31 de diciembre de 2020. Por lo tanto, recomendamos actualizar sus sitios de Kirby versión 2 a Kirby versión 3. Si no puede actualizar, recomendamos actualizar a Kirby 2.5.14
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:getkirby:kirby:*:*:*:*:*:*:*:* | 3.4.5 (excluyendo) | |
| cpe:2.3:a:getkirby:panel:*:*:*:*:*:*:*:* | 2.5.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/getkirby-v2/panel/commit/5a569d4e3ddaea2b6628d7ec1472a3e8bc410881
- https://github.com/getkirby/kirby/commit/db8f371b13036861c9cc5ba3e85e27f73fce5e09
- https://github.com/getkirby/kirby/releases/tag/3.4.5
- https://github.com/getkirby/kirby/security/advisories/GHSA-g3h8-cg9x-47qw
- https://packagist.org/packages/getkirby/cms
- https://packagist.org/packages/getkirby/panel



