pimcore getObjectByToken函数PHP对象注入漏洞
CVE编号
CVE-2014-2922利用情况
暂无补丁情况
N/A披露时间
2014-04-22漏洞描述
Pimcore是开源Web内容管理平台。 pimcore 1.4.9-2.1.0版本,Pimcore_Tool_Newsletter模块内Newsletter.php的函数getObjectByToken未能正确处理反序列化路径名时获取的对象,允许远程攻击者通过Zend_Http_Response_Stream对象相关矢量,利用此漏洞执行PHP对象注入攻击并删除任意文件。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://github.com/pimcore/pimcore/commit/3cb2683e669b5644f180d362cfa9614c09bef280https://github.com/pimcore/pimcore/commit/db18317af47de1de9f9ec6d83db1c2d353d06db7
参考链接 |
|
---|---|
http://openwall.com/lists/oss-security/2014/04/21/1 | |
http://www.pimcore.org/en/resources/blog/pimcore+2.2+released_b442 | |
https://github.com/pedrib/PoC/blob/master/pimcore-2.1.0.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pimcore | pimcore | 1.4.9 | - | |||||
运行在以下环境 | |||||||||
应用 | pimcore | pimcore | 1.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | pimcore | pimcore | 2.1.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论