🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
الفئة: ذكاء نقاط الضعف
فئة نقاط الضعف الأمنية: التحكم غير السليم في توليد الكود («حقن الكود»)
غطاء الكهف: CVE-2023-43792
درجة CVSS: 5.3
اسم المنتج: نظام إدارة المحتوى الأساسي
CVE-2023-43792 هي ثغرة أمنية في إدخال التعليمات البرمجية في شكل البريد الخاص بإصدارات BaserCMS 4.6.0 إلى 4.7.6. تسمح هذه الثغرة الأمنية للمهاجم بإدخال تعليمات برمجية عشوائية في تطبيق baserCMS، والتي يمكن تنفيذها بعد ذلك من قبل مستخدمين آخرين للتطبيق.
BaserCMS هو إطار لتطوير مواقع الويب مكتوب بلغة PHP. في الإصدارات 4.6.0 إلى 4.7.6، توجد ثغرة أمنية في إدخال التعليمات البرمجية في نموذج البريد الخاص بـ baserCMS. تسمح هذه الثغرة الأمنية للمهاجم بإدخال تعليمات برمجية عشوائية في تطبيق baserCMS، والتي يمكن تنفيذها بعد ذلك من قبل مستخدمين آخرين للتطبيق.
لاستغلال هذه الثغرة الأمنية، سيحتاج المهاجم إلى إرسال بريد إلكتروني ضار إلى موقع BaserCMS على الويب. قد يحتوي البريد الإلكتروني الضار على حمولة مصممة خصيصًا سيتم حقنها في تطبيق baserCMS. بمجرد إدخال الحمولة، يمكن تنفيذها من قبل مستخدمين آخرين للتطبيق، مثل عندما يشاهدون البريد الإلكتروني أو يزورون موقع الويب.
يمكن للمهاجم الذي يستغل هذه الثغرة الأمنية بنجاح التحكم في تطبيق baserCMS. قد يسمح هذا للمهاجم بتنفيذ تعليمات برمجية عشوائية أو تثبيت برامج ضارة أو سرقة بيانات حساسة.
يُنصح بالإجراءات التالية الموصى بها:
* الترقية إلى إصدار BaserCMS 5.0.5 أو الأحدث.
* إذا لم تتمكن من الترقية إلى الإصدار 5.0.5 من baserCMS أو الأحدث، فيمكنك تخفيف هذه الثغرة الأمنية عن طريق تعطيل وظيفة نموذج البريد في baserCMS.
لتطبيق الإصلاح يدويًا، ستحتاج إلى تحرير ملف `app/config/bootstrap.php`. في هذا الملف، ابحث عن السطر التالي:
سيؤدي هذا إلى تعطيل وظيفة نموذج البريد في baserCMS.
CVE-2023-43792 هي ثغرة خطيرة في baserCMS يمكن أن تسمح للمهاجم بالسيطرة على التطبيق. من المهم الترقية إلى الإصدار 5.0.5 من baserCMS أو الأحدث في أقرب وقت ممكن للتخفيف من هذه الثغرة الأمنية.
في وقت كتابة هذا التحذير الأمني لـ CVE-2023-43792، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-43792، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.
CVE-2023-43792 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.
* [CVE-2023-43792 التفاصيل - NVD] (https://nvd.nist.gov/vuln/detail/CVE-2023-43792#:~:text=Description,known%20patched%20versions%20are%20available.)
* [CVE-2023-43792] (https://cve.report/CVE-2023-43792)
* [CVE-2023-43792: إدخال رمز نموذج بريد BaserCMS - VulDB] (https://vuldb.com/?id.243697)
* [CVE-2023-43792 | قاعدة بيانات الثغرات الأمنية | تم إلغاء تحطيمه] (https://debricked.com/vulnerability-database/vulnerability/CVE-2023-43792)