Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-32630

PUBLISHED 03.08.2024

CNA: GitHub_M

Various

Обновлено: 20.05.2021
Admidio is a free, open source user management system for websites of organizations and groups. In Admidio before version 4.0.4, there is an authenticated RCE via .phar file upload. A php web shell can be uploaded via the Documents & Files upload feature. Someone with upload permissions could rename the php shell with a .phar extension, visit the file, triggering the payload for a reverse/bind shell. This can be mitigated by excluding a .phar file extension to be uploaded (like you did with .php .phtml .php5 etc). The vulnerability is patched in version 4.0.4.

CWE

Идентификатор Описание
CWE-434 Unrestricted upload of file with dangerous type

БДУ ФСТЭК

Идентификатор Описание
BDU:2021-03209 Уязвимость приложения для управления членством и контролем доступа Admidio, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
9.6 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N

Доп. Информация

Product Status

admidio
Product: admidio
Vendor: Admidio
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии < 4.0.4 affected
 

Ссылки

CVE Program Container

Обновлено: 03.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.