آسیب‌پذیری‌های مختلف در قسمت setup/templates/findcore.php در نرم افزار مدیریت محتوای MODX به حمله کننده امکان می‌دهد از راه دور کدهای دلخواه PHP در پارامتر core_path اجرا کند و این نقص به دلیل گرفتن ورودی از منابع بیرونی است.

شناسه آسیب‌پذیری: CVE-2017-7324

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم­‌های آسیب‌­پذیر:

MODX Revolution 2.5.4-pl and earlier

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۱۹

این نرم افزار داده‌های ورودی خود را از منابع بیرونی دریافت می‌نماید ولی به دلیل نقاط ضعف امنیتی امکان پردازش صحیح آن را ندارد که منجربه تغییر در رفتار نرمال سیستم می‌گردد.

زمانی که نرم افزار به کاربر اجازه می‌دهد که ورودی او شامل ترکیب کدهای مختلف باشد، این احتمال وجود دارد که حمله کننده کدها را تغییر دهد به نحوی که برای نرم افزار مشکل ایجاد کند. همچنین این تغییرات موجب اجرای کد دلخواه مهاجم می‌شود.

حمله تزریق باعث ایجاد مشکلات بسیاری می‌شود که هر کدام به هر نحوی انجام می‌شوند. بهترین روش برای بررسی این نقاط ضعف، استفاده از ویژگی ممتاز آن‌ها در دسته بندی آن‌ها می‌باشد. مهمترین مسئله در اینجا این است که تمام مشکلات در حمله تزریق یک وجه مشترک دارند به این معنا که میتوانند دیتای کنترلی سیستم را در بخش دیتای کاربری تزریق کند. به این معنی که از طریق کانالهای مورد اطمینان نرم فزار، کدهای تزریق شده حمله کننده اجرا شود. تزریق تنها نیازمند اجرایی شدن و پارس کد هستند.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2017-7324

https://cwe.mitre.org/data/definitions/94.html

https://www.securityfocus.com/bid/97228