Ejecución remota de código en Discourse

Fecha de publicación: 26/10/2021

Importancia:
Crítica

Recursos afectados:

  • stable, versión 2.7.8 y anteriores;
  • beta, versión 2.8.0.beta6 y anteriores;
  • tests-passed, versión 2.8.0.beta6 y anteriores.

Descripción:

Un error de validación en la gema aws-sdk-sns podría llevar a un RCE en Discourse a través de una petición maliciosa.

Solución:

Actualizar a:

  • stable, versión 2.7.9 y posteriores;
  • beta, versión 2.8.0.beta7 y posteriores;
  • tests-passed, versión 2.8.0.beta7 y posteriores.

Detalle:

El exploit se activa enviando una petición maliciosa al software vulnerable, aprovechando la falta de validación de los valores de subscribe-url. Las llamadas a la función open() con entrada suministrada por el usuario permitirían invocar comandos del sistema operativo con los permisos que tenga la aplicación web, que suele ser www-data (admin). Se ha asignado el identificador CVE-2021-41163 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.