یک آسیبپذیری اجرای کد از راه دور در سیستم مدیریت محتوای dotCMS به تازگی کشف شده است، این سیستم یک مدیریت محتوای متنباز است که به زبان جاوا نوشته شده و توسط بیش از 10000 مشتری در بیش از 70 کشور در سراسر جهان، از برندهای مهم و کسبوکارهای متوسط استفاده میشود.
این نقص مهم که با عنوان CVE-2022-26352 ردیابی میشود، از یک حمله directory traversal هنگام انجام آپلود فایل ناشی میشود و به مهاجم امکان میدهد دستورات دلخواه را در سیستم اجرا کند.
Shubham Shah از Assetnote در گزارشی گفت: یک مهاجم میتواند فایلهای دلخواه را در سیستم آپلود کند و با آپلود یک فایل JSP در دایرکتوری روت tomcat، میتوان به اجرای کد دست یافت که منجر به command execution میشود.
توسط این اکسپلویت، مهاجم میتواند یک فایل .jsp را در پوشه webapp/ROOT در dotCMS آپلود کند و امکان اجرای کد از راه دور را برای خود فراهم کند.
AssetNote گفت که این نقص را در 21 فوریه 2022 کشف و گزارش کرده است، به دنبال آن وصلههایی در نسخههای 22.03، 5.3.8.10 و 21.06.7 برای رفع این نقص منتشر شدهاند.
این نقص مهم که با عنوان CVE-2022-26352 ردیابی میشود، از یک حمله directory traversal هنگام انجام آپلود فایل ناشی میشود و به مهاجم امکان میدهد دستورات دلخواه را در سیستم اجرا کند.
Shubham Shah از Assetnote در گزارشی گفت: یک مهاجم میتواند فایلهای دلخواه را در سیستم آپلود کند و با آپلود یک فایل JSP در دایرکتوری روت tomcat، میتوان به اجرای کد دست یافت که منجر به command execution میشود.
توسط این اکسپلویت، مهاجم میتواند یک فایل .jsp را در پوشه webapp/ROOT در dotCMS آپلود کند و امکان اجرای کد از راه دور را برای خود فراهم کند.
AssetNote گفت که این نقص را در 21 فوریه 2022 کشف و گزارش کرده است، به دنبال آن وصلههایی در نسخههای 22.03، 5.3.8.10 و 21.06.7 برای رفع این نقص منتشر شدهاند.