آسیب‌پذیری در سیستم مدیریت محتوا Contao و Drupal

آسیب‌پذیری در سیستم مدیریت محتوا Contao و Drupal آسیب‌پذیری در سیستم مدیریت محتوا Contao و Drupal

نسخه 1.5.0 ماژول Managed Edition در سیستم مدیریت محتوای Contao یک آسیب ­پذیری بحرانی (9.8 از 10) دارد که در صورت بهره ­برداری مهاجم از این آسیب ­پذیری از طریق ارسال ورودی مشخص به مؤلفه پارامتری php_cli$ باعث اجرای کد از راه دور (RCE) می­گردد.



همانظور که در شکل 1 و 2 نشان داده شده است اگر پارامتر ارسال­شده توسط php_cli$ حاوی دستورات سیستمی باشد، کد مربوطه اجرا می­شود.



 



 



 



شکل 1-محل آسیب­ پذیری در سیستم مدیریت محتوای Contao





 



شکل 2-تابع آسیب­ پذیر در سیستم مدیریت محتوای Contao





 



جدول 1. مشخصات آسیب‌پذیری CVE-2022-26265






 



2. آسیب‌پذیری CVE-2022-24729 در سیستم مدیریت محتوای Drupal



کتابخانه CKEditor یک ویرایشگر از نوع WYSIWYG است که در هسته اصلی سیستم مدیریت محتوای دروپال بکارگرفته می­شود. افزونه "dialog" موجود در این کتابخانه از نسخه 4.0.0 تا 4.17.0 آسیب­ پذیری با شدت بالا (7.5 از 10) دارد. اگر سیستم مدیریت محتوای Drupal از نسخه 8.0.0 تا 9.2.11 و از نسخه 9.3.0 تا 9.3.3 به نحوی کانفیگ و پیکربندی شده باشد که برای ویرایش ویزیویگ از این کتابخانه استفاده نماید، در اینصورت آسیب­ پذیر خواهد بود.



در این آسیب­ پذیری، مهاجم حتی بدون دسترسی به خود ویرایشگر CKEditor می‌تواند محتوا را ایجاد یا ویرایش کند، در سناریوهای مختلف بهره­ بردای از این آسیب ­پذیری ممکن است مهاجم از طریق بهره ­برداری از آسیب‌پذیری  XSS، کاربرانی که به ویرایشگرCKEditor  دسترسی مستقیم دارند (از جمله مدیران سایت) را نیز مورد هدف قرار دهد.



برای رفع این آسیب­ پذیری لازم است که کتابخانه CKEditor به نسخه 4.18.0 آپدیت گردد و خود سیستم مدیریت محتوای دروپال در نسخه­ های 8.0.0 تا 9.2.11  به نسخه­ 9.2.15 و نسخه ­های  9.3.0تا 9.3.3 به نسخه 9.3.8 ارتقاء یابد.



 



جدول 2. مشخصات آسیب‌پذیری CVE-2022-24729