代码执行可能与修补后的Pimcore漏洞

Pimcore 平台新发现安全漏洞风险

关键要点

  • Pimcore 平台出现了两个新的安全漏洞,可能导致任意代码执行。
  • 漏洞类型包括 SQL 注入和路径遍历,已被标记为 CVE-2023-28438。
  • 漏洞影响仅限于管理员请求的接口,缺乏 CSRF 保护。
  • 攻击者可通过这些漏洞控制 CSV 文件的创建和内容,从而上传 webshell。

近日,广泛使用的开源数字体验平台 Pimcore 报告称出现了两个新的安全漏洞,这些漏洞可能会被攻击者连接利用,导致 。根据 ,这两个漏洞分别为 SQL 注入和路径遍历,标记为 CVE-2023-28438。

这两个漏洞存在于仅限管理员使用的 GET 请求接口中,该接口缺少 CSRF 保护。根据 SonarSource 的分析,由于在接口的 exportFile 参数未进行必要的净化,它可能使得控制文件扩展名成为可能,从而影响 CSV 输出文件的路径、名称及扩展名的创建。

漏洞影响说明
Pimcore 指出,“路径遍历和任意扩展名的影响有限(允许创建任意文件和向现有文件附加数据),但若与 SQL 注入结合使用,则可以控制导出的数据,并且可以上传 webshell。攻击者可以利用这一点,在拥有网络服务器权限的情况下执行任意 PHP 代码。”

为了应对这一风险,建议用户立刻检查和更新 Pimcore 平台,以确保安全性。同时,增强对管理员接口的安全防护措施,尤其是针对 CSRF攻击的防范,也是必不可少的。

Leave a Reply

Required fields are marked *