Vulnerabilidad en un archivo SVG en Kirby (CVE-2021-29460)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
27/04/2021
Última modificación:
07/05/2021
Descripción
Kirby es un CMS de código abierto. Un editor con acceso de escritura al Kirby Panel puede cargar un archivo SVG que contenga contenido dañino como etiquetas "(script)". El enlace directo a ese archivo puede ser enviado a otros usuarios o visitantes al sitio. Si la víctima abre ese enlace en un navegador donde ha iniciado sesión en Kirby, el script se ejecutará y puede, por ejemplo, desencadenar peticiones a la API de Kirby con los permisos de la víctima. Esta vulnerabilidad es crítica si puede tener atacantes potenciales en su grupo de usuarios autenticados del Panel, ya que pueden escalar sus privilegios si consiguen acceso a la sesión del Panel de un usuario administrador. Dependiendo de su sitio, son posibles otros ataques basados ??en JavaScript. Los visitantes sin acceso al Panel solo pueden usar este vector de ataque si su sitio permite la carga de archivos SVG en formularios de frontend y usted no sanea los archivos SVG cargados. El problema ha sido parcheado en Kirby versión 3.5.4. Actualice a esta o una versión posterior para corregir la vulnerabilidad. Los formularios de carga de frontend deben parchearse por separado dependiendo de cómo almacenan los archivos cargados. Si usa la función "File::create()", está protegido actualizando a 3.5.4+. Como solución alternativa, puede desencadenar la carga de archivos SVG en sus planos de archivo
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:getkirby:kirby:*:*:*:*:*:*:*:* | 3.5.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página