آسیبپذیریهای مختلف در قسمت setup/templates/findcore.php در نرم افزار مدیریت محتوای MODX به حمله کننده امکان میدهد از راه دور کدهای دلخواه PHP در پارامتر core_path اجرا کند و این نقص به دلیل گرفتن ورودی از منابع بیرونی است.
شناسه آسیبپذیری: CVE-2017-7324
سطح ریسک: بحرانی
CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
سیستمهای آسیبپذیر:
MODX Revolution 2.5.4-pl and earlier
نیازمندی تعامل کاربر: خیر
سال شناسایی: 2019
این نرم افزار دادههای ورودی خود را از منابع بیرونی دریافت مینماید ولی به دلیل نقاط ضعف امنیتی امکان پردازش صحیح آن را ندارد که منجربه تغییر در رفتار نرمال سیستم میگردد.
زمانی که نرم افزار به کاربر اجازه میدهد که ورودی او شامل ترکیب کدهای مختلف باشد، این احتمال وجود دارد که حمله کننده کدها را تغییر دهد به نحوی که برای نرم افزار مشکل ایجاد کند. همچنین این تغییرات موجب اجرای کد دلخواه مهاجم میشود.
حمله تزریق باعث ایجاد مشکلات بسیاری میشود که هر کدام به هر نحوی انجام میشوند. بهترین روش برای بررسی این نقاط ضعف، استفاده از ویژگی ممتاز آنها در دسته بندی آنها میباشد. مهمترین مسئله در اینجا این است که تمام مشکلات در حمله تزریق یک وجه مشترک دارند به این معنا که میتوانند دیتای کنترلی سیستم را در بخش دیتای کاربری تزریق کند. به این معنی که از طریق کانالهای مورد اطمینان نرم فزار، کدهای تزریق شده حمله کننده اجرا شود. تزریق تنها نیازمند اجرایی شدن و پارس کد هستند.
منابع
https://nvd.nist.gov/vuln/detail/CVE-2017-7324