Vulnerabilidad en el archivo website_code/php/import/fileupload.php en Xerte (CVE-2021-44664)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
24/02/2022
Última modificación:
12/07/2022
Descripción
Se presenta una vulnerabilidad de Ejecución de Código Remoto Autenticado (RCE) en Xerte versiones hasta 3.9, en el archivo website_code/php/import/fileupload.php al subir un archivo PHP maliciosamente diseñado mediante la interfaz del proyecto disfrazado como un archivo de lenguaje para omitir los filtros de subida. Los atacantes pueden manipular el destino de los archivos al abusar del salto de ruta en la variable "mediapath"
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:xerte:xerte:*:*:*:*:*:*:*:* | 3.9 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/166182/Xerte-3.9-Remote-Code-Execution.html
- https://github.com/thexerteproject/xerteonlinetoolkits/commit/1672d6f46bbd6f6d42f0903ce9a313927ae2836b#diff-27433bb0be90e431d40986f9afebe9ee2f8d1025a7f9e55c3cd7a86f1f8e3fdc
- https://github.com/thexerteproject/xerteonlinetoolkits/commit/6daeb81d089d4a561e22f931fff1327660a7d1b5
- https://riklutz.nl/2021/11/03/authenticated-file-upload-to-remote-code-execution-in-xerte/



