Версии Camaleon CMS с 2.4.5.0 по 2.9.0, до фиксации f54a77e, содержат уязвимость обхода пути в реализации загрузчика AWS S3, которая позволяет прошедшим проверку подлинности пользователям читать произвольные файлы из файловой системы веб-сервера. Проблема возникает в функции download_private_file, когда приложение настроено на использование серверной части CamaleonCmsAwsUploader. В отличие от реализации локального загрузчика, загрузчик AWS не проверяет пути к файлам с помощью valid_folder_path?, позволяя передавать последовательности обхода каталога через параметр файла.
В результате любой прошедший проверку подлинности пользователь, включая зарегистрированных пользователей с низким уровнем привилегий, может получить доступ к конфиденциальным файлам, таким как /etc/passwd. Эта проблема представляет собой обход неполного исправления CVE-2024-46987 и затрагивает развертывания с использованием серверной части хранилища AWS S3.
Показать оригинальное описание (EN)
Camaleon CMS versions 2.4.5.0 through 2.9.0, prior to commit f54a77e, contain a path traversal vulnerability in the AWS S3 uploader implementation that allows authenticated users to read arbitrary files from the web server’s filesystem. The issue occurs in the download_private_file functionality when the application is configured to use the CamaleonCmsAwsUploader backend. Unlike the local uploader implementation, the AWS uploader does not validate file paths with valid_folder_path?, allowing directory traversal sequences to be supplied via the file parameter. As a result, any authenticated user, including low-privileged registered users, can access sensitive files such as /etc/passwd. This issue represents a bypass of the incomplete fix for CVE-2024-46987 and affects deployments using the AWS S3 storage backend.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Tuzitio Camaleon_Cms
cpe:2.3:a:tuzitio:camaleon_cms:*:*:*:*:*:*:*:*
|
2.4.5
|
<= 2.9.0
|