Los fallos del paquete PHP Voyager se exponen a ataques RCE con un solo clic

Iniciado por AXCESS, Enero 30, 2025, 09:29:56 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Voyager es un popular paquete PHP de código abierto para administrar aplicaciones Laravel, que ofrece una interfaz de administración, operaciones BREAD, administración de medios y usuarios.

Durante una actividad de escaneo normal, los investigadores de SonarSource informaron una vulnerabilidad de escritura de archivos arbitrarios en Voyager. Los expertos descubrieron fallas adicionales y las encadenaron para lograr la ejecución remota de código con un solo clic en una instancia de Voyager.

A continuación, se muestran las fallas descubiertas por los investigadores:

CVE-2024-55417: una vulnerabilidad de escritura de archivos arbitrarios en el punto final "/admin/media/upload"
CVE-2024-55416: una falla reflejada de secuencias de comandos entre sitios en el punto final "/admin/compass"
CVE-2024-55415: un problema de eliminación y fuga de archivos arbitrarios

Un atacante podría explotar la función de carga de medios de Voyager para eludir la verificación del tipo MIME y ejecutar código PHP malicioso utilizando un archivo políglota. Esto podría provocar la ejecución remota de código y, cuando se combina con CVE-2024-55416, suponer una amenaza crítica que se desencadena cuando una víctima hace clic en un enlace malicioso.

"Cuando un usuario autenticado de Voyager hace clic en un enlace malicioso, los atacantes pueden ejecutar código arbitrario en el servidor. En el momento de escribir este blog (versión 1.8.0 de Voyager), las vulnerabilidades no se han solucionado y publicamos esta información para permitir que los usuarios se protejan dentro de nuestro plazo de divulgación responsable de 90 días", se lee en el aviso publicado por SonarSource.

Un atacante malicioso podría aprovechar la función de carga de medios de Voyager para cargar un archivo malicioso de una manera que evite la verificación del tipo MIME y hacer uso de un archivo Polyglot que aparece como una imagen o un vídeo pero que contiene código PHP ejecutable para engañar al servidor para que lo procese como un script PHP, lo que da como resultado la ejecución remota de código.

Un atacante podría explotar la falla CVE-2024-55415 para robar o eliminar archivos de forma sigilosa sin dejar caer un archivo PHP malicioso. Debido a una validación de entrada incorrecta en la función pathToLogFile, un atacante podría engañar a un usuario para que haga clic en un enlace malicioso, lo que provocaría la eliminación arbitraria de archivos, lo que podría afectar la disponibilidad del servidor o habilitar la ejecución de código. Además, el punto final /admin/compass permite la descarga de archivos, lo que, cuando se combina con una vulnerabilidad XSS anterior, podría usarse para exfiltrar datos confidenciales a un servidor controlado por el atacante.

SonarSource informó los hallazgos a los encargados del mantenimiento del proyecto varias veces por correo electrónico y Github, pero no hubo respuesta.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta