Vulnerabilidad en TorrentPier (CVE-2024-40624)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
15/07/2024
Última modificación:
16/07/2024
Descripción
TorrentPier es un motor de seguimiento público/privado de BitTorrent de código abierto, escrito en php. En `torrentpier/library/includes/functions.php`, `get_tracks()` utiliza el formato de serialización PHP nativo no seguro para deserializar las cookies controladas por el usuario. Se pueden usar phpggc y la cadena Guzzle/FW1 para escribir código PHP en un archivo arbitrario y ejecutar comandos en el sistema. Por ejemplo, la cookie bb_t se deserializará al navegar por viewforum.php. Este problema se solucionó en el commit `ed37e6e52`, que se espera que se incluya en la versión 2.4.4. Se recomienda a los usuarios que actualicen tan pronto como esté disponible la nueva versión. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Referencias a soluciones, herramientas e información
- https://github.com/torrentpier/torrentpier/blob/84f6c9f4a081d9ffff4c233098758280304bf50f/library/includes/functions.php#L41-L60
- https://github.com/torrentpier/torrentpier/commit/ed37e6e522f345f2b46147c6f53c1ab6dec1db9e
- https://github.com/torrentpier/torrentpier/security/advisories/GHSA-fg86-4c2r-7wxw



