CVE-2023-43792 BaserCMS هو إطار لتطوير مواقع الويب معرض لهجمات حقن الكود

CVE-2023-43792 هي ثغرة أمنية في إدخال التعليمات البرمجية في شكل البريد الخاص بإصدارات BaserCMS 4.6.0 إلى 4.7.6. تسمح هذه الثغرة الأمنية للمهاجم بإدخال تعليمات برمجية عشوائية في تطبيق baserCMS، والتي يمكن تنفيذها بعد ذلك من قبل مستخدمين آخرين للتطبيق.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
November 6, 2023
اقرأ الدقائق
6
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

الفئة: ذكاء نقاط الضعف

فئة نقاط الضعف الأمنية: التحكم غير السليم في توليد الكود («حقن الكود»)

غطاء الكهف: CVE-2023-43792

درجة CVSS: 5.3

اسم المنتج: نظام إدارة المحتوى الأساسي

ملخص تنفيذي

CVE-2023-43792 هي ثغرة أمنية في إدخال التعليمات البرمجية في شكل البريد الخاص بإصدارات BaserCMS 4.6.0 إلى 4.7.6. تسمح هذه الثغرة الأمنية للمهاجم بإدخال تعليمات برمجية عشوائية في تطبيق baserCMS، والتي يمكن تنفيذها بعد ذلك من قبل مستخدمين آخرين للتطبيق.

الوصف:

BaserCMS هو إطار لتطوير مواقع الويب مكتوب بلغة PHP. في الإصدارات 4.6.0 إلى 4.7.6، توجد ثغرة أمنية في إدخال التعليمات البرمجية في نموذج البريد الخاص بـ baserCMS. تسمح هذه الثغرة الأمنية للمهاجم بإدخال تعليمات برمجية عشوائية في تطبيق baserCMS، والتي يمكن تنفيذها بعد ذلك من قبل مستخدمين آخرين للتطبيق.
لاستغلال هذه الثغرة الأمنية، سيحتاج المهاجم إلى إرسال بريد إلكتروني ضار إلى موقع BaserCMS على الويب. قد يحتوي البريد الإلكتروني الضار على حمولة مصممة خصيصًا سيتم حقنها في تطبيق baserCMS. بمجرد إدخال الحمولة، يمكن تنفيذها من قبل مستخدمين آخرين للتطبيق، مثل عندما يشاهدون البريد الإلكتروني أو يزورون موقع الويب.

التأثير:

يمكن للمهاجم الذي يستغل هذه الثغرة الأمنية بنجاح التحكم في تطبيق baserCMS. قد يسمح هذا للمهاجم بتنفيذ تعليمات برمجية عشوائية أو تثبيت برامج ضارة أو سرقة بيانات حساسة.

الإجراءات الموصى بها:

يُنصح بالإجراءات التالية الموصى بها:
* الترقية إلى إصدار BaserCMS 5.0.5 أو الأحدث.
* إذا لم تتمكن من الترقية إلى الإصدار 5.0.5 من baserCMS أو الأحدث، فيمكنك تخفيف هذه الثغرة الأمنية عن طريق تعطيل وظيفة نموذج البريد في baserCMS.

خطوات تطبيق الإصلاح يدويًا

لتطبيق الإصلاح يدويًا، ستحتاج إلى تحرير ملف `app/config/bootstrap.php`. في هذا الملف، ابحث عن السطر التالي:


```php
Configure::write('Mail.enable', true);
```
Change this line to:
```php
Configure::write('Mail.enable', false);
```



سيؤدي هذا إلى تعطيل وظيفة نموذج البريد في baserCMS.

الاستنتاج:

CVE-2023-43792 هي ثغرة خطيرة في baserCMS يمكن أن تسمح للمهاجم بالسيطرة على التطبيق. من المهم الترقية إلى الإصدار 5.0.5 من baserCMS أو الأحدث في أقرب وقت ممكن للتخفيف من هذه الثغرة الأمنية.

هل POC متاح؟

في وقت كتابة هذا التحذير الأمني لـ CVE-2023-43792، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-43792، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.

CVE-2023-43792 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.

المراجع

* [CVE-2023-43792 التفاصيل - NVD] (https://nvd.nist.gov/vuln/detail/CVE-2023-43792#:~:text=Description,known%20patched%20versions%20are%20available.)
* [CVE-2023-43792] (https://cve.report/CVE-2023-43792)
* [CVE-2023-43792: إدخال رمز نموذج بريد BaserCMS - VulDB] (https://vuldb.com/?id.243697)
* [CVE-2023-43792 | قاعدة بيانات الثغرات الأمنية | تم إلغاء تحطيمه] (https://debricked.com/vulnerability-database/vulnerability/CVE-2023-43792)

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة