Vulnerabilidades en ImpressCMS

ImpressCMS ha publicado una actualización de seguridad que subsana dos vulnerabilidades, que permitirían a un atacante realizar ataques de inyección SQL y obtener el control de acceso sobre el software afectado.

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”y 1 (una) sin severidad definida aúnLas cuales se detallan a continuación:

  • CVE-2021-26599 de severidad crítica, con una puntuación asignada de 9.8. La vulnerabilidad se encuentra en el script “/include/findusers.php”. La entrada del usuario a través del parámetro POST «groups» no se desinfecta correctamente antes de pasar a los métodos icms_member_Handler::getUserCountByGroupLink() e icms_member_Handler::getUsersByGroupLink(). Un atacante remoto no autenticado podría ser capaz de manipular las consultas SQL ejecutadas, y así leer datos confidenciales de la tabla de la base de datos de «usuarios» a través de ataques de inyección SQL basados en booleanos. La aplicación permite consultas SQL apiladas, por lo que esta vulnerabilidad podría explotarse para crear un nuevo usuario administrador y ejecutar código PHP arbitrario.
  • CVE-2021-26598 sin puntuación asignada aún. La vulnerabilidad se encuentra en el script “/include/findusers.php”. Este script debería ser accesible para usuarios autenticados. Sin embargo, debido a la vulnerabilidad mencionada anteriormente, un atacante no autenticado podría tener acceso a este script si proporcionase un token de seguridad válido. Dicho token se generará en varios lugares dentro de la aplicación, y algunos de ellos no requieren que el usuario esté autenticado, como en el script “misc.php”. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto acceder a una funcionalidad restringida de la aplicación, lo que a su vez podría permitir una divulgación de información sobre los usuarios de CMS.

Obs.: Una explotación exitosa de estas vulnerabilidades podría conducir a ataques de ejecución remota de código (RCE).

Nota: Para explotar con éxito estas vulnerabilidades, un atacante deberá evadir a Protector (módulo de seguridad incorporado), una especie de firewall de aplicaciones web (WAF) incorporado en ImpressCMS.

Las versiones afectadas en ImpressCMS son:

  • ImpressCMS versión 1.4.3 y versiones anteriores.

Recomendamos instalar la actualización correspondiente, mediante el siguiente enlace:

Referencias:

Compartir: