Vulnerabilidad en el método controllers/single_page/dashboard/system/environment/logging.php en las funciones Logging::update_logging() y PHP file_exists() en el parámetro logFile request en Concrete5 (CVE-2021-36766)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
30/07/2021
Última modificación:
22/09/2021
Descripción
Concrete5 versiones hasta 8.5.5, deserializa Datos no Confiables. El código vulnerable se encuentra dentro del método controllers/single_page/dashboard/system/environment/logging.php en la función Logging::update_logging(). Una entrada del usuario que se pasa mediante el parámetro logFile request no es saneado apropiadamente antes de ser usada en una llamada a la función PHP file_exists(). Esto puede ser explotado por usuarios maliciosos para inyectar objetos PHP arbitrarios en el ámbito de la aplicación (PHP Object Injection por medio de phar:// stream wrapper), permitiéndoles llevar a cabo una variedad de ataques, como una ejecución de código PHP arbitrario
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:concretecms:concrete_cms:*:*:*:*:*:*:*:* | 8.5.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



