Ejecución remota de código en Discourse
Fecha de publicación:
26/10/2021
Importancia:
5 -
Crítica
Recursos afectados:
- stable, versión 2.7.8 y anteriores;
- beta, versión 2.8.0.beta6 y anteriores;
- tests-passed, versión 2.8.0.beta6 y anteriores.
Descripción:
Un error de validación en la gema aws-sdk-sns podría llevar a un RCE en Discourse a través de una petición maliciosa.
Solución:
Actualizar a:
- stable, versión 2.7.9 y posteriores;
- beta, versión 2.8.0.beta7 y posteriores;
- tests-passed, versión 2.8.0.beta7 y posteriores.
Detalle:
El exploit se activa enviando una petición maliciosa al software vulnerable, aprovechando la falta de validación de los valores de subscribe-url. Las llamadas a la función open() con entrada suministrada por el usuario permitirían invocar comandos del sistema operativo con los permisos que tenga la aplicación web, que suele ser www-data (admin). Se ha asignado el identificador CVE-2021-41163 para esta vulnerabilidad.
Referencias:
Etiquetas: