Эксплойты

Критическая уязвимость удалённого выполнения кода в Pluck CMS 4.7.7-dev2 (CVE на рассмотрении)

2 мин чтенияИсточник: Exploit Database

Обнаружена критическая уязвимость RCE в Pluck CMS 4.7.7-dev2. Атаки без аутентификации могут привести к компрометации системы. Рекомендации по защите.

Критическая уязвимость удалённого выполнения кода в Pluck CMS 4.7.7-dev2

Специалисты по кибербезопасности выявили критическую уязвимость удаленного выполнения кода (RCE) в системе управления контентом Pluck CMS 4.7.7-dev2. Уязвимость, раскрытая через Exploit Database (EDB-ID 52460), позволяет злоумышленникам без аутентификации выполнять произвольный PHP-код на уязвимых системах, что может привести к полной компрометации сервера.

Технические детали

Уязвимость возникает из-за недостаточной проверки входных данных в основной функциональности Pluck CMS, что позволяет злоумышленникам внедрять вредоносный PHP-код через специально сформированные HTTP-запросы. На момент публикации уязвимости CVE ID ещё не присвоен, однако эксплойт уже доступен в виде доказательства концепции (PoC), что увеличивает риск активной эксплуатации.

Основные технические аспекты:

  • Уязвимая версия: Pluck CMS 4.7.7-dev2 (разработческая сборка)
  • Вектор атаки: Удаленная эксплуатация без аутентификации через веб-запросы
  • Воздействие: Выполнение произвольного PHP-кода с привилегиями веб-сервера
  • Доступность эксплойта: Публично доступен через Exploit Database (EDB-ID 52460)

Анализ воздействия

Успешная эксплуатация данной уязвимости может позволить злоумышленникам:

  • Выполнять произвольные команды на сервере
  • Получать постоянный доступ к скомпрометированной системе
  • Похищать конфиденциальные данные или устанавливать дополнительное вредоносное ПО
  • Перемещаться на другие системы внутри сети

Учитывая публичную доступность эксплойта и отсутствие требований к аутентификации, организации, использующие Pluck CMS 4.7.7-dev2, подвергаются немедленному риску целевых атак. Использование разработческой версии в продакшене ещё больше усугубляет угрозу.

Рекомендации

Специалистам по безопасности рекомендуется предпринять следующие меры:

  1. Немедленное смягчение рисков: Отключить или ограничить доступ к экземплярам Pluck CMS 4.7.7-dev2 до выхода исправления.
  2. Мониторинг: Развернуть мониторинг сети и конечных точек для обнаружения попыток эксплуатации, таких как необычные шаблоны выполнения PHP или подозрительные HTTP-запросы.
  3. Обновление: Перейти на стабильную, исправленную версию Pluck CMS или альтернативную CMS с активной поддержкой безопасности.
  4. Реагирование на инциденты: Подготовиться к возможной компрометации, проанализировав логи на предмет признаков несанкционированного доступа или выполнения кода.

Производитель пока не выпустил официального патча. Организациям рекомендуется отслеживать обновления в репозитории Pluck CMS на GitHub или на официальных каналах.

Поделиться

TwitterLinkedIn