Cabecera-v2-web.jpg

Vulnerabilidades en ImpressCMS


30/03/2022

ImpressCMS ha publicado una actualización de seguridad que subsana dos vulnerabilidades, que permitirían a un atacante realizar ataques de inyección SQL y obtener el control de acceso sobre el software afectado.

Las vulnerabilidades reportadas se componen de 1 (una) de severidad Críticay 1 (una) sin severidad definida aún. Las cuales se detallan a continuación:

  • CVE-2021-26599 de severidad crítica, con una puntuación asignada de 9.8. La vulnerabilidad se encuentra en el script “/include/findusers.php. La entrada del usuario a través del parámetro POST "groups" no se desinfecta correctamente antes de pasar a los métodos icms_member_Handler::getUserCountByGroupLink() e icms_member_Handler::getUsersByGroupLink(). Un atacante remoto no autenticado podría ser capaz de manipular las consultas SQL ejecutadas, y así leer datos confidenciales de la tabla de la base de datos de "usuarios" a través de ataques de inyección SQL basados en booleanos. La aplicación permite consultas SQL apiladas, por lo que esta vulnerabilidad podría explotarse para crear un nuevo usuario administrador y ejecutar código PHP arbitrario.
  • CVE-2021-26598 sin puntuación asignada aún. La vulnerabilidad se encuentra en el script “/include/findusers.php. Este script debería ser accesible para usuarios autenticados. Sin embargo, debido a la vulnerabilidad mencionada anteriormente, un atacante no autenticado podría tener acceso a este script si proporcionase un token de seguridad válido. Dicho token se generará en varios lugares dentro de la aplicación, y algunos de ellos no requieren que el usuario esté autenticado, como en el script “misc.php”. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto acceder a una funcionalidad restringida de la aplicación, lo que a su vez podría permitir una divulgación de información sobre los usuarios de CMS.

Obs.: Una explotación exitosa de estas vulnerabilidades podría conducir a ataques de ejecución remota de código (RCE).

Nota: Para explotar con éxito estas vulnerabilidades, un atacante deberá evadir a Protector (módulo de seguridad incorporado), una especie de firewall de aplicaciones web (WAF) incorporado en ImpressCMS.

Las versiones afectadas en ImpressCMS son:

  • ImpressCMS versión 1.4.3 y versiones anteriores.

Recomendamos instalar la actualización correspondiente, mediante el siguiente enlace:

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11